Автор работы: Пользователь скрыл имя, 21 Февраля 2013 в 15:18, лабораторная работа
Уязвимость информационной системы — это любая характеристика информационной системы, использование которой нарушителем может привести к реализации угрозы. Угрозой информационной системе называется потенциально возможное событие, действие, процесс или явление, которое может вызвать нанесение ущерба (материального, морального или иного) ресурсам системы.
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
ФЕДЕРАЛЬНОЕ
ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
ЛИПЕЦКИЙ
ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ
КАФЕДРА АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ
Практическая работа №1
на тему:
«Использование автоматизированных средств поиска уязвимостей информационных систем»
по дисциплине
«Методы и средства защиты компьютерной информации»
Студент |
Ломакина Т.Е. |
|||||
подпись, дата |
фамилия, инициалы |
|||||
Группа |
||||||
Принял |
||||||
Алексеев В.А. |
||||||
ученая степень, звание |
подпись, дата |
фамилия, инициалы |
Липецк 2012
Использование автоматизированных средств поиска уязвимостей информационных систем
Цель работы
Изучить методы поиска уязвимостей информационных систем, ознакомиться с рынком программных продуктов, предназначенных для автоматизированного поиска уязвимостей, освоить на практике применение таких продуктов.
Теоретические сведения
Уязвимость информационной системы — это любая характеристика информационной системы, использование которой нарушителем может привести к реализации угрозы. Угрозой информационной системе называется потенциально возможное событие, действие, процесс или явление, которое может вызвать нанесение ущерба (материального, морального или иного) ресурсам системы.
Уязвимости могут быть классифицированы по этапам жизненного цикла информационной системы:
- Уязвимости проектирования (проектирование)
- Уязвимости реализации (реализация)
- Уязвимости конфигурации (эксплуатация)
Задание, вариант
№ |
Утилита |
Сайт разработчика |
1. |
XSpider |
www.ptsecurity.ru |
Поиск уязвимостей (сканирование):
Уязвимости:
Анализ результатов в окне XSpider:
Вся информация о результатах сканирования доступна уже с основной закладки главного окна — Сканирование. Все хосты, порты и уязвимости показываются в списке слева (так называемое, "дерево сканирования"), а в правой части отображается информация по выбранному вами пункту.
Уже беглый взгляд на дерево сканирования позволяет оценить степень уязвимости проверенных хостов благодаря различным иконкам, которыми отображаются просканированные хосты, порты и обнаруженные уязвимости.
Общее правило простое — если много "красного" - это плохо, много желтого — уже не так плохо, много зеленого - практически нормально. Но лучше всего, если цветных значков вообще нет — это означает полное отсутствие всяких возможностей собрать информацию о хосте, который выглядит со стороны, как "черный ящик".
Профили:
Литература
Информация о работе Методы и средства защиты компьютерной информации