2002_7.DF9C812FFBD9496BAE9694E27F2D9D1D

Александр Астахов

Рис. 2. Список недостающих программных коррекций

неадекватность существующим рискам, а также уязвимости, обусловленные человеческим факто ром. Наличие уязвимостей в системе защиты АС, в конечном счете, приводит к успешному осуществ лению атак, использующих эти уязвимости. Сетевые сканеры являются, пожалуй, наи более доступными и широко используемыми средствами анализа защищенности. Основной принцип их функционирования заключается в эмуляции действий потенциального злоумышлен ника по осуществлению сетевых атак. Поиск уяз вимостей путем имитации возможных атак явля ется одним из наиболее эффективных способов анализа защищенности АС, который дополняет результаты анализа конфигурации по шаблонам, выполняемый локально с использованием шабло нов (списков проверки). Сканер является необхо димым инструментом в арсенале любого админи стратора либо аудитора безопасности АС. Современные сканеры способны обнаружи вать сотни уязвимостей сетевых ресурсов, предо ставляющих те или иные виды сетевых сервисов. Их

Windows 2000 для осуществления анализа и наст ройки параметров безопасности ОС. Порядок подключения данного средства к MMC (Microsoft Management Console), загрузки шаблона, его использования для анализа и изме нения конфигурации ОС описывается в «CIS Win2K Level 1 Implementation Guide», входящем в комплект программной документации, которая содержит также подробное описание всех произ водимых проверок и соответствующих парамет ров настройки ОС. Сетевые сканеры Основным фактором, определяющим защищен ность АС от угроз безопасности, является наличие в АС уязвимостей защиты. Уязвимости защиты мо гут быть обусловлены как ошибками в конфигура ции компонентов АС, так и другими причинами, в число которых входят ошибки и программные за кладки в коде ПО, отсутствие механизмов безопас ности, их неправильное использование, либо их

14

Made with FlippingBook - Online Brochure Maker