Технология сканирования на наличие уязвимостей. Для студентов технических специальностей. Иван Андреевич Трещев
Читать онлайн книгу.Windows-Параметры безопасности-Локальные политики-Назначение прав пользователя-Доступ к компьютеру из сети (рисунок 6.2).
Рисунок 6.2 – Выбор политики
Согласно заданию, нужно настроить систему так, чтобы только локальной группе администраторов был разрешен доступ к этому компьютеру по сети. Определим параметры политики как на рисунке 6.3.
Рисунок 6.3 – Определение параметров политики
Применим данную политику к группе «Компьютеры для администраторов», в которую входит PC-1 (рисунок 6.4).
Рисунок 6.4 – Выбор фильтра безопасности
На данном компьютере создадим общую папку с название SHARED и дадим общий доступ для всех (рисунок 6.5).
Зайдем в данную папку с контроллера домена, пользователь Администратор состоит в группе «Администраторы домена» и имеет доступ к папке (рисунок 6.6)
Добавим новый компьютер в домен (PC-2) и создадим пользователя без привелегий администратора, попробуем зайти в данную общую папку (рисунок 6.7).
Рисунок 6.5 – Создание общей папки
Рисунок 6.6 – Вход в общую папку
Рисунок 6.7 – Ошибка доступа к общей папке
На рисунках 6.8, 6.9 приведены сведения о компьютерах домена PC-1 и PC-2, соответственно.
Рисунок 6.8 – Сетевые настройки PC-1
Рисунок 6.9 – Сетевые настройки PC-2
7 Разработка методов оптимизации и предложение средств автоматизации мониторинга
В деятельности современной государственной информационной системе особое место отводится аудиту информационной безопасности, целью которого является получение объективных качественных и количественных оценок текущего состояния информационной безопасности в соответствии с установленными требованиями и показателями. Основное содержание деятельности аудитора информационной системы связано с решением комплекса нетривиальных информационно-аналитических задач. К таким задачам относят: анализ информационных рисков; оценка текущего уровня защищенности ресурсов информационной системы; локализация «слабых звеньев» и выделение уязвимостей в системе защиты информации; оценка соответствия системы защиты информации существующим стандартам; выработка рекомендаций по внедрению новых и повышению эффективности используемых механизмов безопасности.
Самостоятельный поиск сетевым администратором уязвимостей в информационных системах, как правило, связан с большими затратами времени, вычислительных и экономических ресурсов. Поэтому на практике всё чаще прибегают к использованию средств автоматизации и методов оптимизации мониторинга информационных систем.
– Использование сканеров уязвимостей.
– Использование профилей сканирования.
– Уменьшение одинаково-сконфигурированных хостов.
7.1 Количественный показатель оптимизации сканирования уязвимостей
Идентификация уязвимостей методами оптимизации сканирования