Средства анализа защищенности и их классификация
Постоянное развитие информационных технологий и, в частности, глобальных компьютерных сетей предполагает совершенствование существующих и созданиеновых методов и программно-аппаратных средств обеспечения информационной безопасности.
Уязвимости необходимо обнаруживать, чем и занимаются системы анализа защищенности (security assessmentsystems), также известные как сканеры безопасности (security scanners) или системы поиска уязвимостей. Они проводят всесторонние исследования заданных систем с целью обнаружения уязвимостей, которые могутпривести к нарушениям политики безопасности. Результаты, полученные от средств анализа защищенности, представляют "мгновенный снимок" состояния защиты системы в данный момент времени. Несмотря на то, что этисистемы не могут обнаруживать атаку в процессе ее развития, они могут определить потенциальную возможность реализации атак.
Эти системы могут быть классифицированы по типам обнаруживаемых имиуязвимостей:
[pic]
Системы поиска уязвимостей проектирования не получили широкого распространения в российских компаниях. Связано это, с высокой стоимостью таких решений и недопониманием их значимости.Единственный класс организаций, где эти системы нашли свое применение, - это лаборатории, осуществляющие сертификацию программно-аппаратного обеспечения и аттестацию информационных систем по требованиям безопасности.Такие лаборатории существуют в рамках всех пяти российских систем сертификации по требованиям защиты информации, принадлежащих ГТК, ФАПСИ, МО РФ, ФСБ и СВР. Примерами таких зарубежных систем можно назватьCRAMM, RANK-IT, @RISK, ALRAM, ARES, LAVA и т.д. Из российских разработок известны ZOND, SEZAM и результаты работ 4 ЦНИИ Министерства Обороны РФ.
Системы анализа защищенности второго и третьегоклассов получили наибольшее распространение среди конечных пользователей. Существует несколько дополнительных классификаций этих систем. Например, системы анализа исходного...
Постоянное развитие информационных технологий и, в частности, глобальных компьютерных сетей предполагает совершенствование существующих и созданиеновых методов и программно-аппаратных средств обеспечения информационной безопасности.
Уязвимости необходимо обнаруживать, чем и занимаются системы анализа защищенности (security assessmentsystems), также известные как сканеры безопасности (security scanners) или системы поиска уязвимостей. Они проводят всесторонние исследования заданных систем с целью обнаружения уязвимостей, которые могутпривести к нарушениям политики безопасности. Результаты, полученные от средств анализа защищенности, представляют "мгновенный снимок" состояния защиты системы в данный момент времени. Несмотря на то, что этисистемы не могут обнаруживать атаку в процессе ее развития, они могут определить потенциальную возможность реализации атак.
Эти системы могут быть классифицированы по типам обнаруживаемых имиуязвимостей:
[pic]
Системы поиска уязвимостей проектирования не получили широкого распространения в российских компаниях. Связано это, с высокой стоимостью таких решений и недопониманием их значимости.Единственный класс организаций, где эти системы нашли свое применение, - это лаборатории, осуществляющие сертификацию программно-аппаратного обеспечения и аттестацию информационных систем по требованиям безопасности.Такие лаборатории существуют в рамках всех пяти российских систем сертификации по требованиям защиты информации, принадлежащих ГТК, ФАПСИ, МО РФ, ФСБ и СВР. Примерами таких зарубежных систем можно назватьCRAMM, RANK-IT, @RISK, ALRAM, ARES, LAVA и т.д. Из российских разработок известны ZOND, SEZAM и результаты работ 4 ЦНИИ Министерства Обороны РФ.
Системы анализа защищенности второго и третьегоклассов получили наибольшее распространение среди конечных пользователей. Существует несколько дополнительных классификаций этих систем. Например, системы анализа исходного...
Поделиться рефератом
Расскажи своим однокурсникам об этом материале и вообще о СкачатьРеферат