Методы и средства защиты компьютерной информации

Автор работы: Пользователь скрыл имя, 21 Февраля 2013 в 15:18, лабораторная работа

Краткое описание

Уязвимость информационной системы — это любая характеристика информационной системы, использование которой нарушителем может привести к реализации угрозы. Угрозой информационной системе называется потенциально возможное событие, действие, процесс или явление, которое может вызвать нанесение ущерба (материального, морального или иного) ресурсам системы.

Вложенные файлы: 1 файл

Практика 1.docx

— 665.10 Кб (Скачать файл)

МИНИСТЕРСТВО  ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ  УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО  ОБРАЗОВАНИЯ

ЛИПЕЦКИЙ  ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

КАФЕДРА АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ

 

 

Практическая  работа №1

 

на тему:

«Использование автоматизированных средств поиска уязвимостей информационных систем»

по дисциплине

«Методы и средства защиты компьютерной информации»

 

 

 

Студент

     

Ломакина Т.Е.

 
     

подпись, дата

 

фамилия, инициалы

 
 

Группа

         
             
 

Принял

         
         

Алексеев В.А.

 
 

ученая степень, звание

 

подпись, дата

 

фамилия, инициалы

 

 

Липецк 2012

Использование автоматизированных средств поиска уязвимостей информационных систем

 

Цель работы

 

Изучить методы поиска уязвимостей информационных систем, ознакомиться с рынком программных  продуктов, предназначенных для  автоматизированного поиска уязвимостей, освоить на практике применение таких  продуктов.

 

Теоретические сведения

 

Уязвимость информационной системы — это любая характеристика информационной системы, использование которой нарушителем может привести к реализации угрозы. Угрозой информационной системе называется потенциально возможное событие, действие, процесс или явление, которое может вызвать нанесение ущерба (материального, морального или иного) ресурсам системы.

Уязвимости  могут быть классифицированы по этапам жизненного цикла информационной системы:

- Уязвимости  проектирования (проектирование)

- Уязвимости  реализации (реализация)

- Уязвимости  конфигурации (эксплуатация)

 

Задание, вариант

Утилита

Сайт разработчика

1.

XSpider

www.ptsecurity.ru


 

  1. Краткие сведения об используемой системе поиска уязвимостей 

Поиск уязвимостей (сканирование):

Уязвимости:

Анализ результатов  в окне XSpider:

Вся информация о результатах сканирования доступна уже с основной закладки главного окна — Сканирование. Все хосты, порты и уязвимости показываются в списке слева (так называемое, "дерево сканирования"), а в правой части  отображается информация по выбранному вами пункту.

Уже беглый взгляд на дерево сканирования позволяет  оценить степень уязвимости проверенных  хостов благодаря различным иконкам, которыми отображаются просканированные хосты, порты и обнаруженные уязвимости.

Общее правило  простое — если много "красного" - это плохо, много желтого —  уже не так плохо, много зеленого - практически нормально. Но лучше  всего, если цветных значков вообще нет — это означает полное отсутствие всяких возможностей собрать информацию о хосте, который выглядит со стороны, как "черный ящик".

Профили:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Литература

 

  1. Сайт «Антивирус Касперского» - www.kaspersky.ru
  2. Леонтьев Б. Хакинг без секретов М.: Познавательная книга плюс, 2000. – 736 с.
  3. Штребе Мэтью Безопасность сетей NT4. В 2-х томах / Пер. с англ. М.: Мир, 1999. – Т.1 - 367 с., Т.2 – 367 с.
  4. Столингс В. Криптография и защита сетей: принципы и практика, 2-е изд.: Пер. с англ. – М.: Издательский дом «Вильямс», 2001. – 672 с.

 

 


Информация о работе Методы и средства защиты компьютерной информации