Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 10 лет назад пользователемЮрий Евлахов
1 Internet Scanner ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ
2 Назначение продуктов компании ISS Автоматизация процесса поиска уязвимостей узлов, протоколов и служб IP - сетей Автоматизация процесса обнаружения атак на узлы, протоколы и службы IP - сетей, реагирование на атаки
3 Программные продукты компании ISS Internet Scanner - поиск уязвимостей уровня сети System Scanner - поиск уязвимостей уровня операционной системы RealSecure OS Sensor - обнаружение атак на уровне операционной системы RealSecure Network Sensor - обнаружение атак на уровне сети - база данных обнаруженных уязвимостей с возможностью подписки Database Scanner - поиск уязвимостей уровня баз данных
4 Место продуктов компании ISS в комплексе средств безопасности Приложения Базы данных Операционные системы Сети Уязвимости Атаки Database Scanner System Scanner Internet Scanner RealSecure OS RealSecure Network
5 Анализ защищенности на уровне сети Моделирование действий внешних хакеров Анализ сетевых устройств, сервисов и протоколов Обнаружение неизвестных устройств Инвентаризация всего ПО и сетевого оборудования Централизованное сканирование Взгляд на безопасность сети «со стороны» ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ
6 Анализ защищенности сетевых служб и протоколов стека TCP/IP Анализ защищенности рабочих станций (Windows 3.x, 9x, NT, UNIX), маршрутизаторов, межсетевых экранов, Web-серверов, принтеров и т.п. Единственная сертифицированная Гостехкомиссией России система анализа защищенности ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ
7 Корпоративная сеть Отчет ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ
8 Internet Scanner Сканируемый узел Сканирование Обработка ответов Схема работы системы Internet Scanner Модуль сканирования Интерфейс пользователя Модуль генерации отчётов База данных проверок
9 Принципы работы Internet Scanner Сканирование механизм пассивного анализа, с помощью которого сканер пытается определить наличие уязвимости без фактического подтверждения ее наличия - по косвенным признакам. Зондирование механизм активного анализа, который позволяет убедиться, присутствует или нет на анализируемом узле уязвимость путем имитации атаки, использующей проверяемую уязвимость.
10 Характеристики Почти 800 проверок Гибкая настройка Параллельное сканирование до 128 узлов сети Запуск по расписанию Работа из командной строки Различные уровни детализации отчетов Создание собственных проверок ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ
11 Типы отчетов Для руководства компании Для руководителей отделов Для технических специалистов ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ
12 Особенности Internet Scanner Начиная с версии 6.0 Усовершенствованный интерфейс Встроенный редактор политик Policy Editor Аналогичен проводнику Windows Проверка портов UDP Возможность обновления тестов на уязвимость Утилита X-Press Update
13 Недостатки Internet Scanner Сбои при определении служб UDP Повышенные требования к полосе пропускания сети Отсутствие централизованного управления
14 Политики сканирования Level 1 Level 2 Level 3 Level 4 Level 5 Возможность атак со стороны неквалифицированных злоумышленников Возможность атак с помощью различных инструментальных средств Высокая квалификация атакующего, проверка неверных конфигураций Типы операционных систем узлов Запущенные на узлах службы
15 Сессии сканирования Определение Политика Множество устройств Ключ
16 Key = характеризует лицензию на Internet Scanner. Ключ лицензирования
17 Дистрибутив Key file – файл с ключом лицензирования Windows NT или Windows 2000 Professional CD Необходимые компоненты
18 Main window Способы сканирования Console Mode Command line
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.