КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Анализ защищенности. Сервисы анализа защищенности
Сервис анализа защищенности (САЗ) предназначен для выявления уязвимых мест с целью их оперативной ликвидации. Функции: Позволяет оценить возможность проведения нарушителем атак на сетевое оборудование. Контролирует безопасность программного обеспечения. Результат работы: отчет, в котором обобщаются сведения об обнаруженных уязвимостях. САЗ Реализуется на основе использования средств тестирования и контроля безопасности информации. Ядром таких систем является база уязвимых мест, которая определяет доступный диапазон возможностей и требует практически постоянной актуализации. Примеры уязвимых мест: наличие вредоносного ПО (в частности, вирусов); слабые пароли пользователей; неудачно сконфигурированные операционные системы; небезопасные сетевые сервисы; неустановленные заплаты; уязвимости в приложениях и т.д. По назначению: общего назначения; специализированные (для СУБД, web-приложений и т.п.). По отношению к субъекту сканирования: локальные; удаленные. Наиболее эффективные САЗ – сетевые сканеры, а также антивирусные средства. Сетевые сканеры (сканеры уязвимостей) — это программные или аппаратные средства, служащие для осуществления диагностики и мониторинга сетевых компьютеров, позволяющее сканировать сети, компьютеры и приложения на предмет обнаружения возможных проблем в системе безопасности, оценивать и устранять уязвимости. Работу сканера уязвимостей можно разбить на 4 шага: Сканер обнаруживает активные IP-адреса, открытые порты, запущенную ОС и приложения. Составляется отчёт о безопасности (необязательный шаг). Попытка определить уровень возможного вмешательства в ОС или приложения. Сканер может воспользоваться уязвимостью, вызвав сбой операционной системы или приложения. Среди сканеров уязвимостей можно выделить: Сканер портов Сканеры, исследующие топологию компьютерной сети Сканеры, исследующие уязвимости сетевых сервисов Сетевые черви CGI-сканеры ("дружественные")
Известные сканеры уязвимостей: Xspider Nessus
OpenVAS… Антивирусная программа (антивирус) — программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом. Методы обнаружения вирусов: Сканирование файлов для поиска известных вирусов, соответствующих определению в антивирусных базах. Обнаружение подозрительного поведения любой из программ, похожего на поведение заражённой программы. Основные задачи антивирусов: Сканирование файлов и программ в режиме реального времени. Сканирование компьютера по требованию. Сканирование интернет-трафика. Сканирование электронной почты. Защита от атак враждебных веб-узлов. Восстановление поврежденных файлов (лечение). 1. Сканеры — антивирусный модуль, который работает на основе сопоставления. Другими словами, антивирус ищет наличие вируса по базе сигнатур. Качество сканирования зависит от даты обновления баз данных и от эвристического анализа. 2. Ревизорный модуль — запоминает состояние файловой системы, что в последствии дает возможность сравнить отличия и сопоставить результаты. 3. Мониторы — это специальный программы-помощники, которые в случае выявления потенциально опасного вредоносного ПО предлагают пользователю на выбор несколько операций. 4. Вакцины* — принцип действия этого модуля, может напоминать нам обычную "прививку". Другими словами, когда вирус хочет проникнуть и заразить программу, то роль вакцины заключается в том, чтоб показать вирусу, что программа уже заражена. Вирус— программа, способная создавать свои копии (необязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, компьютерные сети, а также осуществлять иные деструктивные действия. При этом копии сохраняют способность дальнейшего распространения. Жизненный цикл вируса: Проникновение на компьютер Активация вируса Поиск объектов для заражения Подготовка вирусных копий Внедрение вирусных копий В зависимости от среды обитания вирусы можно разделить на: Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т. е. в файлы, имеющие расширения COM и EXE. Они могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record). Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков
Дата добавления: 2015-03-29; Просмотров: 1080; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |