Сети ЭВМ и средства коммуникаций. Балабанов П.В. - 27 стр.

UptoLike

Составители: 

27
Обнаружение атак это процесс оценки подозрительных дейст-
вий в корпоративной сети, реализуемый посредством анализа журна-
лов регистрации операционной системы и приложения (log-файлов)
либо сетевого трафика. Компоненты ПО обнаружения атак размеща-
ются на узлах или в сегментах сети и оценивают различные операции,
в том числе с учётом известных уязвимостей.
Адаптивный компонент ANS позволяет модифицировать процесс
анализа защищенности, предоставляя самую последнюю информацию
о новых уязвимостях. Он также модифицирует компонент обнаруже-
ния атак, дополняя его последней информацией о подозрительных
действиях и атаках. Примером адаптивного компонента может слу-
жить механизм обновления баз данных антивирусных программ, кото-
рые являются частным случаем систем обнаружения атак.
Управляющий компонент предназначен для анализа тенденций, свя-
занных с формированием системы защиты организации и генерацией от-
чётов.
К сожалению, эффективно реализовать все описанные технологии
в одной системе пока не удаётся, поэтому пользователям приходится
применять совокупность систем защиты, объединённых единой кон-
цепцией безопасности. Пример таких систем семейство продуктов
SAFEsuite, разработанных американской компанией Internet Security
Systems (ISS). В настоящее время комплект ПО SAFEsuite поставляет-
ся в новой версии SAFEsuite Enterprise, в которую входит также ПО
SAFEsuite Decisions, обеспечивающее принятие решений по пробле-
мам безопасности.
Система анализа защищённости Internet Scanner предназначена
для проведения регулярных всесторонних или выборочных тестов се-
тевых служб, операционных систем, используемого прикладного ПО,
маршрутизаторов, межсетевых экранов, WEB-серверов и т.п.
Другим примером системы анализа защищенности является про-
грамма SuperScan, позволяющая сканировать открытые порты узлов с
известными IP-адресами.
Для начала сканирования достаточно в поле Start указать IP-адрес
сканируемого узла. Для более глубокого сканирования необходимо ука-
зать минимальную скорость сканирования, передвинув движок на отмет-
ку Min. Запустите программу SuperScan на своем компьютере и проска-
нируйте порты сервера с именем queen. Результаты занесите в табл. 1.
Результаты выполнения лабораторной работы
Результаты поиска уязвимостей в системе защиты
узла ____________ IP: ___ . ___ . ___ . ___
Символьное имя узла IP адрес узла