2002_7.DF9C812FFBD9496BAE9694E27F2D9D1D

Александр Астахов

Рис. 7. Представление результатов сканирования в сканере Nessus

тратору. В этом случае для контроля значений параметров программ, связанных с безопаснос тью, используются специальные списки провер ки. Когда же речь заходит о настройке десятков и сотен сетевых устройств, функционирующих на различных программноаппаратных платфор мах, в соответствии с единой политикой безопас ности, контроле параметров защиты и монито ринге безопасности в реальном масштабе време ни, то без специальных средств автоматизации уже не обойтись. Производители ОС предостав ляют специальный инструментарий для контро ля целостности и анализа защищенности ОС (утилита C2 Configuration в Windows NT Resource Kit, утилита ASET в ОС Solaris и т.п.). Имеется немало свободно распространяемых и широко используемых продуктов, предназна ченных для решения подобных задач, таких как программа COPS для ОС UNIX. Однако эти сред ства, функционирующие на системном уровне, позволяют обеспечить только некоторый базо вый уровень защищенности самой ОС. Для кон

троля приложений, сетевых сервисов, активного сетевого оборудования в распределенных систе мах, функционирующих в динамичной агрессив ной среде, необходимо использовать специали зированный инструментарий, поддерживающий распределенные архитектуры, централизован ное управление, различные программноаппа ратные платформы, различные виды приложе ний, использующий изощренные алгоритмы по иска и устранения уязвимостей, интегрирован ный с другими средствами защиты и удовлетво ряющий многим другим требованиями, предъявляемым к современным продуктам этого класса. Автоматизированная система управления безопасностью предприятия Enterprise Security Manager Мощным средством анализа защищенности сис темного уровня, выполняющим проверки конфи гурационных параметров ОС и приложений «из нутри» является автоматизированная система уп

20

Made with FlippingBook - Online Brochure Maker