ТЗИСК Курсовая теория Информатика

Курсовая теория на тему Использование сканеров уязвимостей для защиты от кибератак

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

1. Введение………………………………………………………..………….……5 2. Основная часть…………………………………………………………………..7 2.1. Сравнение российских и мировых сканеров
уязвимостей……….……….7 2.2. Анализ основных сканеров уязвимостей…………………………………10 2.3. Использование сканеров уязвимостей для
предотвращение атак………18 3.Заключение………………………………………………………………………20 Список использованных
источников…………………………………………….21

  

Введение:

 

Наличие уязвимостей в информационных системах, узлах
инфраструктуры или элементах комплекса защиты информации является большой
проблемой для подразделений ИТ и ИБ. Конечно, поиском брешей можно заниматься
вручную, но это будет крайне трудозатратный процесс, который займёт много
времени при высокой вероятности что-нибудь не заметить. Поэтому лучше всего
использовать автоматические средства для поиска уязвимостей и слабых мест в
информационной инфраструктуре предприятия, такие как сканеры защищённости или
сканеры уязвимостей.

В настоящее время инструменты
подобного класса позволяют решать задачи широкого профиля. Это — и сканирование
сети, и перебор паролей, и поиск неустановленных патчей и небезопасных версий
ПО, и обнаружение паролей и учётных записей, установленных по умолчанию, и
поиск открытых портов и запущенных небезопасных служб, а также отслеживание
других элементов, которые потенциально несут угрозу информационной
безопасности. Также данные инструменты поддерживают большое количество
операционных систем, средств защиты информации, сетевого оборудования и прочих
объектов, чтобы максимально охватить инфраструктуру предприятия. В настоящее
время на рынке информационной безопасности представлено большое количество
сканеров уязвимостей, представляющих собой как российские, так и зарубежные
разработки. Также есть как коммерческие версии, так и бесплатные.

Применение сканеров уязвимостей
позволяет решать различные задачи. Такие инструменты используют не только для
самостоятельной проверки на наличие брешей в инфраструктуре предприятия, но и
для выполнения требований регуляторов — PCI SSC, ФСТЭК России и т. д.
Функциональность сканера уязвимостей даёт, например, возможность провести
инвентаризацию ИТ-ресурсов и определить, какие приложения и какой версии
установлены на рабочих станциях и серверах.

При этом сканер покажет, какое ПО
имеет уязвимости, и предложит установить патч, обновить версию или остановить
те или иные службы и отключить протоколы, если они представляют собой угрозу
информационной безопасности.

Если присутствуют ошибки в скриптах,
это будет также обнаружено сканером. Также можно провести сканирование сети,
составить её карту и определить, какие именно сетевые устройства в
инфраструктуре предприятия используются. Будут также определены все поддомены.
Сразу же можно выявить открытые порты, запущенные сетевые сервисы, которые соответственно
представляют угрозу для безопасности. На сетевых устройствах будет произведён
поиск уязвимостей, которые можно будет закрыть установкой патчей, обновлением
или изменением конфигураций. Кроме того, сканер позволяет проверить на
стойкость используемые пароли на сервисах с доступной авторизацией, при этом
будут выявлены пароли, установленные по умолчанию. Будет произведён соответственно  и брутфорс (полный перебор возможных
вариантов) с использованием актуальной базы паролей. Сканеры уязвимостей
позволяют также сканировать средства защиты информации и определять, когда
можно установить новые патчи, обновить программное обеспечение, изменить
конфигурацию и настройки, а также проверить актуальность баз сигнатур.

Современные сканеры уязвимостей
поддерживают практически все современные операционные системы, как серверные,
так и пользовательские.Также всё большую популярность начинают набирать
облачные решения такого рода. По результатам проверки все сканеры позволяют
сформировать отчёты различного формата и назначения, где будет отображена вся
картина по уязвимостям в инфраструктуре, а также даны рекомендации по их
устранению. Каждой уязвимости будет сопоставлен номер из баз CVE (Common
Vulnerabilities and Exposures), NVD (National Vulnerability Database) или Банка
данных угроз безопасности информации (БДУ) ФСТЭК России. Некоторые из
инструментов позволяют делать отчёты для предоставления руководству.

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

3.Заключение

Всю
информацию о сервисах и службах на вашем сетевом периметре можете получить не
только вы, но и любой желающий из интернета. С определенной точностью возможно
определить уязвимости систем даже без сканирования. Для снижения рисков
возникновения инцидентов информационной безопасности необходимо следить за
своим сетевым периметром, вовремя прятать или защищать нежелательные сервисы, а
также устанавливать обновления.

Неважно,
организован процесс собственными силами или с привлечением сторонних экспертов,
оказывающих услуги по контролю периметра или анализу защищенности. Самое
главное — обеспечить контроль периметра и устранение уязвимостей на регулярной
основе.

 

Фрагмент текста работы:

 

2. Основная часть

2.1. Сравнение российских и мировых
сканеров уязвимостей

Мировой рынок сканеров уязвимостей
(Vulnerability Management / Assessment) активно развивается. Данные инструменты
стали полноценными системами для управления уязвимостями, которые
соответственно можно вести как проекты. В свою очередь проекты по отслеживанию
уязвимостей превращаются в процессы, в которых участвуют представители
различных подразделений. Также производители сканеров предлагают интеграцию с
системами управления рисками или патч-менеджмента, платформами по управлению
инцидентами (Incident Response Platform), процессами безопасной разработки
(Security Development), не говоря уже о SIEM. Ещё одной важной особенностью
является использование сканеров для соответствия требованиям PCI DSS.

Некоторые вендоры, например Tenable,
Qualys или Rapid7, являются разрешёнными поставщиками услуг сканирования (ASV)
PCI SSC. Также стоит отметить, что в последние годы наметилась явная тенденция
к использованию облачных сканеров уязвимостей. Для некоторых заказчиков данный
вариант становится предпочтительным, поскольку исчезает необходимость выделять
ресурсы под размещение сканера в своей инфраструктуре. Производители предлагают
как коммерческие версии своих продуктов, так и бесплатные. Последние обычно предоставляются
с сильно ограниченными функциональными возможностями и в виде облачного
сервиса.

Исследовательская компания IDC
провела анализ рынка систем управления уязвимостями за 2019 год и опубликовала
свои выводы в материале «Worldwide Device Vulnerability Management Market
Shares, 2019: Finding the Transitional Elements Between Device Assessment
Scanning and Risk-Based Remediation». На диаграмме (рис. 1) из этой статьи
можно увидеть распределение долей мирового рынка среди различных
производителей.

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы