Системы автоматизированного расчета в управлении качеством и при защите информации. Балабанов П.В - 24 стр.

UptoLike

Управляющий компонент
предназначен для анализа тенденций, связанных с формированием системы
защиты организации и генерацией отчётов.
К сожалению, эффективно реализовать все описанные технологии в одной системе пока не удаётся,
поэтому пользователям приходится применять совокупность систем защиты, объединённых единой
концепцией безопасности. Пример таких систем семейство продуктов SAFEsuite, разработанных аме-
риканской компанией Internet Security Systems (ISS). В настоящее время комплект ПО SAFEsuite по-
ставляется в новой версии SAFEsuite Enterprise, в которую входит также ПО SAFEsuite Decisions, обес-
печивающее принятие решений по проблемам безопасности.
Система анализа защищённости Internet Scanner предназначена для проведения регулярных всесто-
ронних или выборочных тестов сетевых служб, операционных систем, используемого прикладного ПО,
маршрутизаторов, межсетевых экранов, WEB-серверов и т.п.
Другим примером системы анализа защищенности является программа SuperScan, позволяющая
сканировать открытые порты узлов с известными IP-адресами.
Для начала сканирования достаточно в поле Start указать IP-адрес сканируемого узла. Для более
глубокого сканирования необходимо указать минимальную скорость сканирования, передвинув движок
на отметку Min.
Результаты выполнения лабораторной работы
Результаты поиска уязвимостей в системе защиты
узла ____________ IP: ___ . ___ . ___ . ___
Символьное имя узла IP адрес узла
п.п
пор-
та
Наименова-
ние
п.п
пор-
та
Наименова-
ние
1 7
2 8
3 9
4 10
5 11
6 12
Контрольные вопросы
1. Может ли брандмауэр блокировать компьютерным вирусам и «червям» доступ на компьютер?
2. Может ли брандмауэр обнаружить или обезвредить компьютерных вирусов и «червей», если они
уже попали на компьютер?
3. Может ли брандмауэр запретить пользователю открывать сообщения электронной почты с опас-
ными вложениями?
4. Может ли брандмауэр блокировать спам или несанкционированные почтовые рассылки?
5. Может ли брандмауэр запросить пользователя о выборе блокировки или разрешения для опреде-
лённых запросов на подключение?
6.
Для чего нужен журнал безопасности брандмауэра?
7. Сколько параметров определяет работу брандмауэра?
8. Перечислите параметры, определяющие работу брандмауэра.