Internet Scanner ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ.

Презентация:



Advertisements
Похожие презентации
Средства анализа защищённости Раздел 2 – Тема 12.
Advertisements

Семейство SAFEsuite компании ISS ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ.
System Scanner ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ.
Обнаружение атак. Система RealSecure. Средства защиты сетей МЭ Средства анализа защищённости Средства обнаружения атак.
Средства обнаружения атак. Архитектура систем обнаружения атак Модуль слежения Модуль управления Системы на базе узла Системы на базе сегмента.
Средства обнаружения атак Раздел 2 – Тема 14 Средства защиты сетей МЭ Средства анализа защищённости Средства обнаружения атак.
Средства обнаружения атак компании Internet Security Systems.
Средства обнаружения атак Средства защиты сетей МЭ Средства анализа защищённости Средства обнаружения атак.
Системный аудит и оценка рисков информационной безопасности.
Проблемы обеспечения безопасности приложений Тема 20.
защита сети защита серверов защита рабочих станций управления безопасностью.
Обнаружение сетевых атак Раздел 2 – Тема 14 Средства защиты сетей МЭ Средства анализа защищённости Средства обнаружения атак.
Анализ защищенности на уровне операционной системы Раздел 3 – Тема 17.
Прикладные службы Клиент Сервер Протокол обмена TELNET FTP HTTP Реализация служб прикладного уровня.
Защита баз данных. Повестка дня Реалии сегодняшнего дня … Источники атак Уязвимости СУБД Что делать ? Кто поможет ? DbProtect – новое предлагаемое решение.
Проблемы обеспечения безопасности приложений Тема 20.
Избавиться от многих бед поможет Dr.Web CureNet! (руководство по быстрому запуску) «Горит дом? Зовите пожарника. Пожар в сети? Зовите Dr.Web CureNet! »
Технологии и продукты Microsoft в обеспечении ИБ Лекция 19. Аудит информационной безопасности.
ВирусБлокАда. Эффективная защита организации – сочетание организационных и технических мер обеспечения информационной безопасности ВирусБлокАда.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
Транксрипт:

Internet Scanner ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Назначение продуктов компании ISS Автоматизация процесса поиска уязвимостей узлов, протоколов и служб IP - сетей Автоматизация процесса обнаружения атак на узлы, протоколы и службы IP - сетей, реагирование на атаки

Программные продукты компании ISS Internet Scanner - поиск уязвимостей уровня сети System Scanner - поиск уязвимостей уровня операционной системы RealSecure OS Sensor - обнаружение атак на уровне операционной системы RealSecure Network Sensor - обнаружение атак на уровне сети - база данных обнаруженных уязвимостей с возможностью подписки Database Scanner - поиск уязвимостей уровня баз данных

Место продуктов компании ISS в комплексе средств безопасности Приложения Базы данных Операционные системы Сети Уязвимости Атаки Database Scanner System Scanner Internet Scanner RealSecure OS RealSecure Network

Анализ защищенности на уровне сети Моделирование действий внешних хакеров Анализ сетевых устройств, сервисов и протоколов Обнаружение неизвестных устройств Инвентаризация всего ПО и сетевого оборудования Централизованное сканирование Взгляд на безопасность сети «со стороны» ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Анализ защищенности сетевых служб и протоколов стека TCP/IP Анализ защищенности рабочих станций (Windows 3.x, 9x, NT, UNIX), маршрутизаторов, межсетевых экранов, Web-серверов, принтеров и т.п. Единственная сертифицированная Гостехкомиссией России система анализа защищенности ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Корпоративная сеть Отчет ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Internet Scanner Сканируемый узел Сканирование Обработка ответов Схема работы системы Internet Scanner Модуль сканирования Интерфейс пользователя Модуль генерации отчётов База данных проверок

Принципы работы Internet Scanner Сканирование механизм пассивного анализа, с помощью которого сканер пытается определить наличие уязвимости без фактического подтверждения ее наличия - по косвенным признакам. Зондирование механизм активного анализа, который позволяет убедиться, присутствует или нет на анализируемом узле уязвимость путем имитации атаки, использующей проверяемую уязвимость.

Характеристики Почти 800 проверок Гибкая настройка Параллельное сканирование до 128 узлов сети Запуск по расписанию Работа из командной строки Различные уровни детализации отчетов Создание собственных проверок ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Типы отчетов Для руководства компании Для руководителей отделов Для технических специалистов ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Особенности Internet Scanner Начиная с версии 6.0 Усовершенствованный интерфейс Встроенный редактор политик Policy Editor Аналогичен проводнику Windows Проверка портов UDP Возможность обновления тестов на уязвимость Утилита X-Press Update

Недостатки Internet Scanner Сбои при определении служб UDP Повышенные требования к полосе пропускания сети Отсутствие централизованного управления

Политики сканирования Level 1 Level 2 Level 3 Level 4 Level 5 Возможность атак со стороны неквалифицированных злоумышленников Возможность атак с помощью различных инструментальных средств Высокая квалификация атакующего, проверка неверных конфигураций Типы операционных систем узлов Запущенные на узлах службы

Сессии сканирования Определение Политика Множество устройств Ключ

Key = характеризует лицензию на Internet Scanner. Ключ лицензирования

Дистрибутив Key file – файл с ключом лицензирования Windows NT или Windows 2000 Professional CD Необходимые компоненты

Main window Способы сканирования Console Mode Command line