Анализ способов оценки защищённости компьютерной сети

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Программирование под linux/unix
  • 15 15 страниц
  • 9 + 9 источников
  • Добавлена 21.06.2022
748 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы

ВВЕДЕНИЕ 3
Общая характеристика компьютерных сетей 4
Пример сканирования открытых портов с помощью Kali Linux 8
Сущность методов пентеста 11
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 15


Фрагмент для ознакомления

В качестве одного из элементов внешнего пентеста выделяется социальная инженерия.Рис. Структура пентестаВнешний пентест имитирует действия злоумышленника и предсказывает действия стороннего хакера. Эта версия пентеста состоит из следующих шагов:1. Сбор информации. Пентестеров обычно интересуют адреса внешнего периметра Заказчика — сайтов, серверов. При этом анализу подвергается как общедоступная информация, так и информация, присланная Заказчиком, а в некоторых случаях и конфиденциальная информация, полученная от третьих лиц. Часть информации или вся необходимая информация может быть предоставлена ​​Заказчиком непосредственно Исполнителю по Договору.2. Поиск уязвимостей. На этом этапе в основном используются разные сканеры, которые могут дополнять друг друга. Самые популярные Nessus, XSpider, OpenVAS, Maxpatrol.3. Эксплуатация уязвимостей. Этот этап требует от пентестеров творческого подхода — в конце концов, нельзя допустить, чтобы этичный хакер навредил инфраструктуре Потребителя, поэтому этот этап в некоторых случаях пропускают. При отсутствии сбоев в работе систем использование уязвимостей осуществляется только с согласия Заказчика.Отдельное направление внешнего пентеста — социальная инженерия. Его наиболее широко используемым инструментом является распространение зараженных электронных писем. По результатам рассылки анализируется не только работа антивирусных средств и контроля трафика, но и ответственность сотрудников при реагировании на такие письма является ключевым фактором. Сам факт вскрытия письма уже может быть предметом внутренних дел или основанием для обучения сотрудников основным требованиям информационной безопасности.Внутренний пентест проводится для проверки внутренних уязвимостей в инфраструктуре заказчика. Кроме того, пентестеры могут получить физический доступ к сети или рабочему месту с правами обычного пользователя внутри (или без прав вообще). При этом тестирование может проводиться удаленно, через VPN-соединение или с присутствием пятидесятников на территории Заказчика.Особый интерес представляет этот внутренний тест на проникновение, так как инсайдеры составляют основную часть инцидентов информационной безопасности. В этом случае нет необходимости искать точки доступа — ведь моделируется ситуация при проникновении хакера. Поэтому его действия состоят из следующих шагов:Поиск доступной информации (зачастую рядовому пользователю доступна конфиденциальная информация, находящаяся на сетевом ресурсе, просто ярлык от ресурса явно не выведен на рабочий стол)Повышение прав доступа за счет эксплуатации известных уязвимостейПовторный поиск информации с повышенными правами – в зависимости от согласованного с заказчиком ТЗ.Так как способ проведения пентестов регуляторами не определен, опишем основные нюансы, которые необходимо учитывать при выполнении этого требования:Рис. Методика проведения пентестаЗАКЛЮЧЕНИЕВ работе рассмотрены вопросы защищённости компьютерной сети, приведена характеристика компьютерной сети. Описана процедура методапентеста, а также приведен способ сканирования открытых портов с помощью KaliLinux.СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВГалатенко В.А. Стандарты информационной безопасности – М.: 2004Липаев В.В. Программная инженерия. Методологические основы. – М.: ТЭИС, 2007.Информационный бюллетень «Новости международной стандартизацииМЭК и ИСО» № 1, 2008 – 47 стр. – С. 5 .Позднеев Б.М. Стандартизация информационно-коммуникационных технологий в образовании / Научно-практический журнал «Открытое образование» № 6, 2007 – 82 стр. – С.5.Позднеев Б.М., Марков К.И., Дубровин А.В. – О новых международных стандартах в области электронного обучения // eLearningWorld – № 2 (22), март – май 2008 г., с. 14 – 18.Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем.– М.: Горячая линия – Телеком, 2000. C. 18.Н. Угринович, Л. Босова, Н. Михайлова - Практикум по информатике и информационным технологиям – изд. Бином. Лаборатория знаний, 2009.М. Ховард, Д. Лебланк, Дж. Вьега (переводчик: Е. Матвеев) - 24 смертных греха компьютерной безопасности (24 DeadlySinsofSoftwareSecurity: ProgrammingFlawsandHowtoFixThem) – изд. Питер, 2010.Parmy Olson - We are Anonymous: Inside the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency - изд. Little, Brown and Company, 2012.

1. Галатенко В.А. Стандарты информационной безопасности – М.: 2004
2. Липаев В.В. Программная инженерия. Методологические основы. – М.: ТЭИС, 2007.
3. Информационный бюллетень «Новости международной стандартизации
МЭК и ИСО» № 1, 2008 – 47 стр. – С. 5 .
4. Позднеев Б.М. Стандартизация информационно-коммуникационных технологий в образовании / Научно-практический журнал «Открытое образование» № 6, 2007 – 82 стр. – С.5.
5. Позднеев Б.М., Марков К.И., Дубровин А.В. – О новых международных стандартах в области электронного обучения // eLearning World – № 2 (22), март – май 2008 г., с. 14 – 18.
6. Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем.– М.: Горячая линия – Телеком, 2000. C. 18.
7. Н. Угринович, Л. Босова, Н. Михайлова - Практикум по информатике и информационным технологиям – изд. Бином. Лаборатория знаний, 2009.
8. М. Ховард, Д. Лебланк, Дж. Вьега (переводчик: Е. Матвеев) - 24 смертных греха компьютерной безопасности (24 Deadly Sins of Software Security: Programming Flaws and How to Fix Them) – изд. Питер, 2010.
9. Parmy Olson - We are Anonymous: Inside the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency - изд. Little, Brown and Company, 2012.


Вопрос-ответ:

Какие способы оценки защищенности компьютерной сети существуют?

Существуют различные способы оценки защищенности компьютерной сети, включая сканирование открытых портов, проведение пентеста, анализ логов и мониторинг сетевого трафика.

Что такое компьютерная сеть и каковы ее основные характеристики?

Компьютерная сеть - это совокупность взаимосвязанных компьютеров и других устройств, которые передают данные и ресурсы друг другу. Основные характеристики компьютерных сетей включают топологию, пропускную способность, надежность, масштабируемость и безопасность.

Как можно сканировать открытые порты с помощью Kali Linux?

Для сканирования открытых портов с помощью Kali Linux можно использовать такие инструменты, как Nmap или Masscan. Эти инструменты позволяют определить открытые порты на целевой системе и провести детальный анализ их служб и уязвимостей.

В чем сущность методов пентеста?

Методы пентеста направлены на имитацию действий злоумышленника и проверку защищенности компьютерной сети. С их помощью можно выявить слабые места в системе и принять меры по их устранению. В основе методов пентеста лежит сбор информации, сканирование, атака и анализ результатов.

Что такое внешний пентест и какие шаги он включает?

Внешний пентест - это тестирование безопасности компьютерной сети извне. Он имитирует действия злоумышленника и предсказывает действия стороннего хакера. Внешний пентест состоит из следующих шагов: сбор информации, обнаружение уязвимостей, эксплуатация уязвимостей, получение доступа и анализ результатов.

Зачем нужен анализ способов оценки защищенности компьютерной сети?

Анализ способов оценки защищенности компьютерной сети необходим для выявления уязвимостей и слабых мест в системе. Это позволяет предотвратить возможные атаки со стороны злоумышленников и усилить защиту сети.

Что такое сканирование открытых портов с использованием Kali Linux?

Сканирование открытых портов с помощью Kali Linux - это процесс, при котором используется специальная операционная система Kali Linux для обнаружения открытых сетевых портов на компьютере или сетевом устройстве. Это позволяет определить, какие сервисы работают на устройстве и какие уязвимости могут быть использованы злоумышленниками.

Чем отличается внешний пентест от других видов тестирования?

Внешний пентест является имитацией действий злоумышленника и позволяет предсказать действия стороннего хакера. В отличие от других видов тестирования, внешний пентест проводится снаружи сети компании и направлен на выявление уязвимостей, которые могут быть использованы для несанкционированного доступа.

Что такое социальная инженерия в контексте внешнего пентеста?

Социальная инженерия - это метод взлома, основанный на манипулировании психологическими аспектами человека. В контексте внешнего пентеста, социальная инженерия используется для получения информации от сотрудников компании или клиентов, которая может быть использована для взлома системы.

Какие существуют способы оценки защищенности компьютерной сети?

Существует несколько способов оценки защищенности компьютерной сети, включая пентестирование, аудит безопасности и сканирование уязвимостей.