Анализ защищенности корпоративных автоматизированных систем



СодержаниеПонятие защищенности АС
Под угрозами безопасности информации традиционно понимается возможность нарушения таких свойств информации, как конфиденциальнос
Нормативная база анализа защищенности
ISO 15408: Common Criteria for Information Technology Security Evaluation
Первая часть
Третья часть
ISO 17799: Code of Practice for Information Security Management
Под средствами контроля в данном контексте понимаются механизмы управления информационной безопасностью организации.
РД Гостехкомиссии России
РД "СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации"
Первая группа
РД "АС. Защита от НСД к информации. Классификация АС и требования по защите информации"
РД "СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации"
Методика анализа защищенности
Исходные данные по обследуемой АС
Анализ конфигурации средств защиты внешнего периметра ЛВС
Методы тестирования системы защиты
Средства анализа защищенности
Средства анализа параметров защиты (Security Benchmarks)
Windows 2000 Security Benchmark
Рисунок 1. Windows 2000 Level 1 Security Scoring Tool
Первая категория
Третья категория
Рисунок 2. Список недостающих программных коррекций
Сетевые сканеры
Сетевой сканер NetRecon
Сетевой сканер NESSUS
Рисунок 7. Представление результатов сканирования в сканере Nessus
Средства контроля защищенности системного уровня
Автоматизированная система управления безопасностью предприятия Enterprise Security Manager
Архитектура ESM
Консоль ESM
Менеджер ESM
Агенты ESM
Политики безопасности ESM
Модули ESM
Модули запросов (информационные модули)
Таблица 1. Информационные модули ESM
Модули безопасности
Модуль безопасности
Мгновенные снимки состояния системы
Рисунок 10. Результаты проверки системы на соответствие политике безопасности 3:с Strict при помощи ESM
Шаблоны ESM
Рисунок 11. Редактор шаблонов ESM (загружен шаблон OS Patches)
Основные возможности и характеристики