Системы анализа защищенности операционных систем

Страницы работы

Содержание работы

Лабораторная работа  

Системы анализа защищенности операционных систем

Часть 1. Система анализа защищенности LANguard

Вводная информация

Системы анализа защищенности (security assessment systems), или сканеры безопасности (security scanners) – один из видов систем обнаружения атак. Это системы, которые позволяют обнаружить уязвимости информационных объектов до того, как атака будет проведена. Такие системы работают на первом этапе реализации атаки – этапе сбора информации.

            LANguardNetwork Security Scanner – система анализа защищенности операционной системы Windows. Это сетевая система, и она может проверять защищенность любого узла сети по указанному IP-адресу. Однако функций проверки защищенности сети в целом LANguard не имеет.

При запуске программы откроется окно со следующей панелью инструментов:

В поле Target по умолчанию программа выводит IP-адрес компьютера, на котором она запущена. Сканирование уязвимостей будет проведено на компьютере с указанным IP-адресом. Объем выполненных запросов будет определяться правами пользователя, запустившего программу. Для пользователя с правами администратора будет выполнен весь возможный перечень запросов, для других пользователей этот список будет ограничен. При сканировании других компьютеров вы выступаете в качестве пользователя с ограниченными правами.

Настройка диапазона сканирования

Чтобы настроить диапазон сканирования, выберите команду меню File/New scan. Откроется окно настройки диапазона сканирования. Можно указать следующие варианты:

·  Сканирование конкретного IP-адреса

·  Сканирование диапазона IP-адресов

·  Сканирование списка IP-адресов

·  Сканирование части домена

Запуск процесса сканирования

Для запуска процедуры сканирования уязвимостей нужно нажать кнопку . После завершения сканирования в правом окне (где выводится протокол) будет выведено: Ready. До этого момента идет процесс сканирования.

Анализ результатов сканирования

По окончании сканирования его результаты будут выведены в нижней части окна программы в двух панелях (левой и правой). Окно будет выглядеть примерно так:

В левой панели выводится результат сканирования (отчет), в правой панели – протокол выполненных для этого действий. Если пункт отчета по результатам сканирования помечен знаком “+”, то он содержит вложенный список, который можно раскрыть щелчком мыши.

            Отчет по результатам сканирования содержит следующие разделы (указаны не все из имеющихся):

NETBIOS names – список NETBIOS имен компьютеров и сетевых служб, обнаруженных в данном сегменте локальной сети;

Shares – список общих сетевых ресурсов

Groups – список зарегистрированных групп пользователей

Users – список зарегистрированных пользователей

Services – список работающих в ОС сервисов

Password policy – установленная политика паролей

Security audit policy – установленная политика аудита событий безорасности

TCP ports – список открытых портов протокола ТСР

UDP ports – список открытых портов протокола UDР

Alerts – список предупреждений о найденных уязвимостях

            В списке открытых портов могут быть зеленые и красные значки. Если программа определяет открытый порт как порт известного «троянского коня», он отмечается красным цветом, в остальных случаях – зеленым.      

Самая важная часть отчета – Alerts. Это список предупреждений о найденных уязвимостях. Каждое предупреждение содержит комментарий и рекомендацию по устранению данной уязвимости. Ее можно увидеть, щелкнув мышью на знаке “+” возле выбранного предупреждения.

Задание к части 1 лабораторной работы

  1. Выполнить сканирование уязвимостей своего компьютера сканером LANguard.
  2. Сделать анализ каждого выданного предупреждения и предложить средство устранения данной уязвимости. Сделать вывод о серьезности каждой обнаруженной уязвимости для безопасности системы и о состоянии защищенности системы в целом.
  3. Настроить вид файла отчета и сохранить результаты сканирования в файле.
  4. Сделать отчет по лабораторной работе, который должен содержать анализ каждого выданного предупреждения и предложенные меры по устранению данной уязвимости.

Часть 2.  Система анализа защищенности XSpider 7.0

Вводная информация

Ключевым для системы XSpider 7.0 является понятие задачи. Любые действия по сканированию уязвимостей всегда происходят в рамках определенной задачи (даже если вы для этого ничего не делали). Пустая задача всегда создается при первоначальном запуске XSpider 7.0. Понятие «задача» включает в себя элементы:

·  Список проверяемых хостов

·  Набор настроек для сканирования (так называемый профиль)

·  Историю прошлых сканирований (отображается на закладке История сканирований).

XSpider 7.0 может сканировать одновременно несколько хостов. Добавление хоста для сканирования происходит по команде меню Правка/ Добавить хост. В открывшемся окне необходимо ввести IP-адрес или доменное имя хоста.

Использование профилей

Профиль задачи – это набор параметров для сканирования уязвимостей. Профили хранятся в файлах с расширением .prf. Когда вы запускаете XSpider 7.0, создается новая задача с профилем по умолчанию Default.prf. Система имеет набор стандартных профилей. Выбор профиля для применения к текущей задаче происходит в пункте меню Профиль/ Применить существующий. Редактировать стандартные профили (кроме некоторых параметров) невозможно, однако есть возможность создавать собственные профили с индивидуальными настройками.

Запуск процесса сканирования

Процесс сканирования запускается командой Сканирование/Старт. Протокол сканирования выводится на закладке «Сканирование». Протокол имеет следующий вид:

На закладке «Уязвимости» выводится перечень найденных уязвимостей следующего вида:

При этом используются следующие обозначения:

Создание отчета

Создание отчета выполняется по команде меню Сервис/ Создать отчет. Открывается окно выбора варианта отчета:

В следующем окне нужно указать, для каких хостов создаем отчет (в случае, если сканировалось несколько хостов):

В заключительном окне диалога создания отчета нужно выбрать вид действия (просмотр, печать или сохранение отчета):

Задание к части 2 лабораторной работы

  1. Выполнить сканирование уязвимостей своего компьютера сканером XSpider, применив профиль DefaultOff.prf. Создать отчет для системного администратора и сохранить его в виде файла. Сохранить текущую задачу.
  2. Создать новый профиль на базе DefaultOff.prf, дополнительно отключив опцию проверки на известные DoS-атаки. Выполнить сканирование созданным профилем. Создать отчет для системного администратора и сохранить его в виде файла.
  3. Проанализировать оба отчета об уязвимостях и сделать рекомендации по защите хоста

.

Похожие материалы

Информация о работе

Тип:
Методические указания и пособия
Размер файла:
248 Kb
Скачали:
0