Далее производится сбор сведений об информационной составляющей компьютерной сети. Получают следующие сведения:
• перечень информационных потоков (периодически повторяющийся обмен информацией между информационными сервисами, источником и получателем);
• перечень информационных ресурсов (сервисы и службы, предоставляемые различными операционными системами, файлы и каталоги, открытые для доступа по сети и т.д.);
• сведения о количестве узлов в сети;
• сведения об используемых протоколах (от транспортного до прикладного уровня модели OSI).
ПРИМЕНЕНИЕ СИСТЕМ АНАЛИЗА ЗАЩИЩЕННОСТИ
С помощью сканеров проводят всестороннее исследование заданных систем с целью обнаружения в них уязвимостей.
Результаты, полученные от средств анализа защищенности, представляют «мгновенный снимок» состояния защиты системы в данный момент времени.
Несмотря на то, что эти системы не могут обнаруживать атаку в процессе ее развития, они могут определить потенциальную возможность реализации атак.
КЛАССИФИКАЦИЯ СИСТЕМ ПО ТИПАМ ОБНАРУЖИВАЕМЫХ ИМИ УЯЗВИМОСТЕЙ
УРОВНИ ФУНКЦИОНИРОВАНИЯ СИСТЕМ АНАЛИЗА ЗАЩИЩЕННОСТИ
ВАРИАНТЫ УСТАНОВКИ INTERNET SCANNER ДЛЯ ПРОВЕДЕНИЯ РАЗЛИЧНОГО ТИПА ПРОВЕРОК
СРЕДСТВА АНАЛИЗА ЗАЩИЩЕННОСТИ, ИСПОЛЬЗУЕМЫЕ В РОССИИ
РЕЗУЛЬТАТЫ ОБСЛЕДОВАНИЯ
Результатами обследования является отчет о текущем состоянии информационной безопасности компьютерной сети. Отчет должен включать в себя:
• информацию о найденных уязвимостях, их классификация по уровню опасности (Высокий, Средний, Низкий), способы их устранения;
• предложения по реализации организационных мер, направленных на повышение уровня информационной безопасности компьютерной сети Заказчика;
• предложения по модификации настроек существующего оборудования;
• рекомендации, направленные на совершенствование системы информационной безопасности компьютерной сети;
• предложения по закупке или обновлению оборудования или программного обеспечения с указанием технико-экономического обоснования.
Лекция №2: Основные положения теории информационной безопасности
информационных систем
Учебные вопросы:
? Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства.
? Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.
Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства
В «Декларации прав и свобод человека и гражданина» [13], принятой Постановлением Верховного Совета Российской Федерации от 22.11.91 закреплено общее право граждан на информацию.
Статья 13, п.2 этой Декларации гласит: «Каждый имеет право искать, получать и свободно распространять информацию. Ограничения этого права могут устанавливаться законом только в целях охраны личной, семейной, профессиональной, коммерческой и государственной тайны, а также нравственности. Перечень сведений, составляющих государственную тайну, устанавливается законом».
Информационная безопасность
Далее производится сбор сведений об информационной составляющей компьютерной сети. Получают следующие сведения:
• перечень информационных потоков (периодически повторяющийся обмен информацией между информационными сервисами, источником и получателем);
• перечень информационных ресурсов (сервисы и службы, предоставляемые различными операционными системами, файлы и каталоги, открытые для доступа по сети и т.д.);
• сведения о количестве узлов в сети;
• сведения об используемых протоколах (от транспортного до прикладного уровня модели OSI).
ПРИМЕНЕНИЕ СИСТЕМ АНАЛИЗА ЗАЩИЩЕННОСТИ
С помощью сканеров проводят всестороннее исследование заданных систем с целью обнаружения в них уязвимостей.
Результаты, полученные от средств анализа защищенности, представляют «мгновенный снимок» состояния защиты системы в данный момент времени.
Несмотря на то, что эти системы не могут обнаруживать атаку в процессе ее развития, они могут определить потенциальную возможность реализации атак.
КЛАССИФИКАЦИЯ СИСТЕМ ПО ТИПАМ ОБНАРУЖИВАЕМЫХ ИМИ УЯЗВИМОСТЕЙ
УРОВНИ ФУНКЦИОНИРОВАНИЯ СИСТЕМ АНАЛИЗА ЗАЩИЩЕННОСТИ
ВАРИАНТЫ УСТАНОВКИ INTERNET SCANNER ДЛЯ ПРОВЕДЕНИЯ РАЗЛИЧНОГО ТИПА ПРОВЕРОК
СРЕДСТВА АНАЛИЗА ЗАЩИЩЕННОСТИ, ИСПОЛЬЗУЕМЫЕ В РОССИИ
РЕЗУЛЬТАТЫ ОБСЛЕДОВАНИЯ
Результатами обследования является отчет о текущем состоянии информационной безопасности компьютерной сети. Отчет должен включать в себя:
• информацию о найденных уязвимостях, их классификация по уровню опасности (Высокий, Средний, Низкий), способы их устранения;
• предложения по реализации организационных мер, направленных на повышение уровня информационной безопасности компьютерной сети Заказчика;
• предложения по модификации настроек существующего оборудования;
• рекомендации, направленные на совершенствование системы информационной безопасности компьютерной сети;
• предложения по закупке или обновлению оборудования или программного обеспечения с указанием технико-экономического обоснования.
Лекция №2: Основные положения теории информационной безопасности
информационных систем
Учебные вопросы:
? Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства.
? Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы.
Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства
В «Декларации прав и свобод человека и гражданина» [13], принятой Постановлением Верховного Совета Российской Федерации от 22.11.91 закреплено общее право граждан на информацию.
Статья 13, п.2 этой Декларации гласит: «Каждый имеет право искать, получать и свободно распространять информацию. Ограничения этого права могут устанавливаться законом только в целях охраны личной, семейной, профессиональной, коммерческой и государственной тайны, а также нравственности. Перечень сведений, составляющих государственную тайну, устанавливается законом».
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102