Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Средства анализа защищённости

Содержание

Средства защиты сетей МЭ Средства анализа защищённости Средства обнаружения атакОдна из составляющих комплекса средств сетевой безопасности
Средства анализа защищённостиРаздел 2 – Тема 12 Средства защиты сетей МЭ Средства анализа защищённости Средства обнаружения атакОдна из составляющих комплекса средств сетевой безопасности TCP/IPNetBEUIIPX/SPXАнализ защищенности на уровне сети Средства анализа защищённостиNet ReconHackerShieldRetinaInternetScannerNessusSecurity ScannerCyberCopScannerSARASAINTПроизводительAxentTechnologiesBindVieweEye DigitalSecurityInternetSecuritySystemsNetworkAssociationsWW DigitalSecurityПлатформаWindows NTWindows NTWindows NTWindows NTWorkstationWindows NTUnixUnixUnixВозможностьобновления+++++-+-Возможностьсозданиясобственныхпроверок----++++ Net ReconHackerShieldRetinaInternetScannerNessusSecurity ScannerCyberCopScannerSARASAINTРабота из команд-ной строки---+++++Поддержка CVE-+-+-+++Автоматическоеустранениеуязвимостей-++-+---Открытость кода-----+++Коммерческийили бесплатный+++++---Интерфейс (попятибалльнойшкале)4,5444,54,5232Отчеты (по пяти-балльной шкале)3,5223,5323,52Средства анализа защищённости Этапы анализа защищенности на уровне сетиСбор информации о сетиКатегорирование сетевых устройствВыбор объектов Сбор информации о сетиDMZ-1DMZ-2ФилиалМобильные сотрудникиРесурсыInternet Пользователи Internet МЭ? Категорирование сетевых устройствСерверыбизнес-приложенийDMZузлыВнутренниесерверыМаршрути-заторыРабочие станцииПример Выбор объектов сканирования и вариантов расположения средств анализа защищённости Выбор политик сканированияСерверыбизнес-приложенийDMZузлыВнутренниесерверыМаршрути-заторыРабочие станцииПолитика для критичных узлов(максимальная защита)Политика для рабочих станций Составление расписания сканированияСерверыбизнес-приложенийDMZузлыВнутренниесерверыМаршрути-заторыРабочие станцииСканировать в 7-00 раз в неделюСканировать в 18-00 раз в день Сканирование и анализ результатовDMZ-1DMZ-2ФилиалМобильные сотрудникиРесурсыInternet Пользователи Internet МЭОтчет о сканировании------------------------------------------------------------------------------------------------------------------------ Internet Scanner (пример сканера сетевого уровня) Internet ScannerСканируемый узелСканированиеОбработка ответовСхема работы системы Internet Scanner Модуль сканирования Интерфейс пользователя Характеристики Internet ScannerСвыше 1000 проверокГибкая настройкаПараллельное сканирование до 128 узлов сетиЗапуск по Уровни сканированияLevel 1Level 2Level 3Level 4Level 5Возможность атак со стороны неквалифицированных злоумышленниковВозможность Категории отчетов Для руководства компании Для руководителей отделов Для технических специалистов Добавление своих проверок Любой язык высокого уровня (C, Pascal, Perl и т.д.) Недостатки Internet ScannerСбои при определении служб UDPПовышенные требования к полосе пропускания сети Отсутствие централизованногоуправления Main windowСпособы сканированияConsole Mode Command line Практическая работа 13Знакомство с программой Internet Scanner Установка программы Установка ключа Первый запуск программы
Слайды презентации

Слайд 2 Средства защиты сетей
МЭ
Средства анализа защищённости
Средства

Средства защиты сетей МЭ Средства анализа защищённости Средства обнаружения атакОдна из составляющих комплекса средств сетевой безопасности

обнаружения атак
Одна из составляющих комплекса средств сетевой безопасности


Слайд 3 TCP/IP
NetBEUI
IPX/SPX
Анализ защищенности на уровне сети

TCP/IPNetBEUIIPX/SPXАнализ защищенности на уровне сети

Слайд 4 Средства анализа защищённости
Net Recon
HackerShield
Retina
Internet
Scanner
Nessus
Security
Scanner
CyberCop
Scanner
SARA
SAINT
Производитель
Axent
Technologies
BindView
eEye Digital
Security
Internet
Security
Systems
Network
Associations
WW Digital
Security
Платформа
Windows NT
Windows

Средства анализа защищённостиNet ReconHackerShieldRetinaInternetScannerNessusSecurity ScannerCyberCopScannerSARASAINTПроизводительAxentTechnologiesBindVieweEye DigitalSecurityInternetSecuritySystemsNetworkAssociationsWW DigitalSecurityПлатформаWindows NTWindows NTWindows NTWindows NTWorkstationWindows NTUnixUnixUnixВозможностьобновления+++++-+-Возможностьсозданиясобственныхпроверок----++++

NT
Windows NT
Windows NT
Workstation
Windows NT
Unix
Unix
Unix
Возможность
обновления
+
+
+
+
+
-
+
-
Возможность
создания
собственных
проверок
-
-
-
-
+
+
+
+


Слайд 5 Net Recon
HackerShield
Retina
Internet
Scanner
Nessus
Security
Scanner
CyberCop
Scanner
SARA
SAINT
Работа из команд-
ной строки
-
-
-
+
+
+
+
+
Поддержка CVE
-
+
-
+
-
+
+
+
Автоматическое
устранение
уязвимостей
-
+
+
-
+
-
-
-
Открытость кода
-
-
-
-
-
+
+
+
Коммерческий
или

Net ReconHackerShieldRetinaInternetScannerNessusSecurity ScannerCyberCopScannerSARASAINTРабота из команд-ной строки---+++++Поддержка CVE-+-+-+++Автоматическоеустранениеуязвимостей-++-+---Открытость кода-----+++Коммерческийили бесплатный+++++---Интерфейс (попятибалльнойшкале)4,5444,54,5232Отчеты (по пяти-балльной шкале)3,5223,5323,52Средства анализа защищённости

бесплатный
+
+
+
+
+
-
-
-
Интерфейс (по
пятибалльной
шкале)
4,5
4
4
4,5
4,5
2
3
2
Отчеты (по пяти-
балльной шкале)
3,5
2
2
3,5
3
2
3,5
2
Средства анализа защищённости


Слайд 6 Этапы анализа защищенности на уровне сети
Сбор информации о сети
Категорирование

Этапы анализа защищенности на уровне сетиСбор информации о сетиКатегорирование сетевых устройствВыбор

сетевых устройств
Выбор объектов сканирования и вариантов размещения сканера (сканеров)
Выбор

(разработка) политик сканирования

Составление расписания сканирования

Сканирование и анализ результатов


Слайд 7 Сбор информации о сети
DMZ-1
DMZ-2
Филиал
Мобильные сотрудники
Ресурсы
Internet
Пользователи Internet
МЭ
?

Сбор информации о сетиDMZ-1DMZ-2ФилиалМобильные сотрудникиРесурсыInternet Пользователи Internet МЭ?

Слайд 8 Категорирование сетевых устройств
Серверы
бизнес-
приложений
DMZ
узлы
Внутренние
серверы
Маршрути-
заторы
Рабочие
станции
Пример

Категорирование сетевых устройствСерверыбизнес-приложенийDMZузлыВнутренниесерверыМаршрути-заторыРабочие станцииПример

Слайд 9 Выбор объектов сканирования и вариантов расположения средств анализа

Выбор объектов сканирования и вариантов расположения средств анализа защищённости

защищённости


Слайд 10 Выбор политик сканирования
Серверы
бизнес-
приложений
DMZ
узлы
Внутренние
серверы
Маршрути-
заторы
Рабочие
станции
Политика для критичных узлов
(максимальная защита)
Политика

Выбор политик сканированияСерверыбизнес-приложенийDMZузлыВнутренниесерверыМаршрути-заторыРабочие станцииПолитика для критичных узлов(максимальная защита)Политика для рабочих станций

для рабочих станций


Слайд 11 Составление расписания сканирования
Серверы
бизнес-
приложений
DMZ
узлы
Внутренние
серверы
Маршрути-
заторы
Рабочие
станции
Сканировать в 7-00 раз в

Составление расписания сканированияСерверыбизнес-приложенийDMZузлыВнутренниесерверыМаршрути-заторыРабочие станцииСканировать в 7-00 раз в неделюСканировать в 18-00 раз в день

неделю
Сканировать в 18-00 раз в день


Слайд 12 Сканирование и анализ результатов
DMZ-1
DMZ-2
Филиал
Мобильные сотрудники
Ресурсы
Internet
Пользователи Internet
МЭ
Отчет

Сканирование и анализ результатовDMZ-1DMZ-2ФилиалМобильные сотрудникиРесурсыInternet Пользователи Internet МЭОтчет о сканировании------------------------------------------------------------------------------------------------------------------------

о сканировании
------------------------------
------------------------------
------------------------------
------------------------------




Слайд 13 Internet Scanner (пример сканера сетевого уровня)

Internet Scanner (пример сканера сетевого уровня)

Слайд 14 Internet Scanner
Сканируемый узел
Сканирование
Обработка ответов
Схема работы системы Internet Scanner

Internet ScannerСканируемый узелСканированиеОбработка ответовСхема работы системы Internet Scanner Модуль сканирования Интерфейс

Модуль сканирования
Интерфейс пользователя
Модуль генерации отчётов
База данных

проверок

Слайд 15 Характеристики Internet Scanner
Свыше 1000 проверок
Гибкая настройка
Параллельное сканирование до

Характеристики Internet ScannerСвыше 1000 проверокГибкая настройкаПараллельное сканирование до 128 узлов сетиЗапуск

128 узлов сети
Запуск по расписанию
Работа из командной строки
Различные уровни

детализации отчетов

Создание собственных проверок


Слайд 16 Уровни сканирования
Level 1
Level 2
Level 3
Level 4
Level 5
Возможность атак

Уровни сканированияLevel 1Level 2Level 3Level 4Level 5Возможность атак со стороны неквалифицированных

со стороны неквалифицированных злоумышленников
Возможность атак с помощью различных инструментальных

средств

Высокая квалификация атакующего, проверка неверных конфигураций

Типы
операционных
систем узлов

Запущенные на узлах службы

Рабочие
станции

Серверы
бизнес-
приложений


Слайд 17 Категории отчетов
Для руководства компании

Для руководителей отделов

Категории отчетов Для руководства компании Для руководителей отделов Для технических специалистов

Для технических специалистов


Слайд 18 Добавление своих проверок
Любой язык высокого уровня (C,

Добавление своих проверок Любой язык высокого уровня (C, Pascal, Perl и т.д.)

Pascal, Perl и т.д.)


Слайд 19 Недостатки Internet Scanner

Сбои при определении служб UDP
Повышенные требования

Недостатки Internet ScannerСбои при определении служб UDPПовышенные требования к полосе пропускания сети Отсутствие централизованногоуправления

к полосе
пропускания сети
Отсутствие централизованного
управления


Слайд 20 Main window
Способы сканирования
Console Mode
Command line

Main windowСпособы сканированияConsole Mode Command line

  • Имя файла: sredstva-analiza-zashchishchyonnosti.pptx
  • Количество просмотров: 138
  • Количество скачиваний: 0