Internet Scanner

Содержание

Слайд 2

Назначение продуктов компании ISS Автоматизация процесса поиска уязвимостей узлов, протоколов и

Назначение продуктов компании ISS

Автоматизация процесса поиска уязвимостей
узлов, протоколов и служб IP

- сетей

Автоматизация процесса обнаружения атак
на узлы, протоколы и службы IP - сетей,
реагирование на атаки

Слайд 3

Программные продукты компании ISS Internet Scanner - поиск уязвимостей уровня сети

Программные продукты компании ISS

Internet Scanner - поиск уязвимостей уровня сети

System Scanner

- поиск уязвимостей уровня
операционной системы

RealSecure OS Sensor - обнаружение атак
на уровне операционной системы

RealSecure Network Sensor - обнаружение атак
на уровне сети

www.iss.net/xforce - база данных обнаруженных
уязвимостей с возможностью подписки

Database Scanner - поиск уязвимостей уровня
баз данных

Слайд 4

Место продуктов компании ISS в комплексе средств безопасности Приложения Базы данных

Место продуктов компании ISS
в комплексе средств безопасности

Приложения
Базы данных
Операционные
системы
Сети

Уязвимости

Атаки

Database Scanner

System Scanner

Internet

Scanner

RealSecure OS

RealSecure Network

Слайд 5

Анализ защищенности на уровне сети Моделирование действий внешних хакеров Анализ сетевых

Анализ защищенности на уровне сети

Моделирование действий внешних хакеров

Анализ сетевых устройств, сервисов и

протоколов

Обнаружение неизвестных устройств

Инвентаризация всего ПО и сетевого оборудования

Централизованное сканирование

Взгляд на безопасность сети «со стороны»

ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Слайд 6

Анализ защищенности сетевых служб и протоколов стека TCP/IP Анализ защищенности рабочих

Анализ защищенности сетевых служб и протоколов стека TCP/IP

Анализ защищенности рабочих станций

(Windows 3.x, 9x, NT, UNIX), маршрутизаторов, межсетевых экранов, Web-серверов, принтеров и т.п.

Единственная сертифицированная Гостехкомиссией России система анализа защищенности

ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Слайд 7

ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Слайд 8

Internet Scanner Сканируемый узел Сканирование Обработка ответов Схема работы системы Internet

Internet Scanner

Сканируемый узел

Сканирование

Обработка ответов

Схема работы системы Internet Scanner

Модуль сканирования
Интерфейс

пользователя
Модуль генерации отчётов
База данных проверок
Слайд 9

Принципы работы Internet Scanner Сканирование механизм пассивного анализа, с помощью которого

Принципы работы
Internet Scanner

Сканирование

механизм пассивного анализа, с помощью которого сканер
пытается

определить наличие уязвимости без фактического
подтверждения ее наличия - по косвенным признакам.

Зондирование

механизм активного анализа, который позволяет убедиться,
присутствует или нет на анализируемом узле уязвимость
путем имитации атаки, использующей проверяемую уязвимость.

Слайд 10

Характеристики Почти 800 проверок Гибкая настройка Параллельное сканирование до 128 узлов

Характеристики

Почти 800 проверок

Гибкая настройка

Параллельное сканирование до 128 узлов сети

Запуск по расписанию

Работа

из командной строки

Различные уровни детализации отчетов

Создание собственных проверок

ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Слайд 11

Типы отчетов Для руководства компании Для руководителей отделов Для технических специалистов ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Типы отчетов

Для руководства компании
Для руководителей отделов
Для технических специалистов

ИНФОРМЗАЩИТА
НАУЧНО-ИНЖЕНЕРНОЕ

ПРЕДПРИЯТИЕ
Слайд 12

Особенности Internet Scanner Начиная с версии 6.0 Усовершенствованный интерфейс Встроенный редактор

Особенности Internet Scanner
Начиная с версии 6.0

Усовершенствованный интерфейс

Встроенный редактор политик Policy

Editor

Аналогичен проводнику Windows

Проверка портов UDP

Возможность обновления
тестов на уязвимость

Утилита X-Press Update

Слайд 13

Недостатки Internet Scanner Сбои при определении служб UDP Повышенные требования к

Недостатки Internet Scanner

Сбои при определении служб UDP

Повышенные требования к полосе
пропускания

сети

Отсутствие централизованного
управления

Слайд 14

Политики сканирования Level 1 Level 2 Level 3 Level 4 Level

Политики сканирования

Level 1

Level 2

Level 3

Level 4

Level 5

Возможность атак со стороны неквалифицированных

злоумышленников

Возможность атак с помощью различных инструментальных средств

Высокая квалификация атакующего, проверка неверных конфигураций

Типы
операционных
систем узлов

Запущенные на узлах службы

Слайд 15

Сессии сканирования Определение Политика Множество устройств Ключ

Сессии сканирования

Определение
Политика Множество устройств
Ключ

Слайд 16

Key = характеризует лицензию на Internet Scanner. Ключ лицензирования

Key = характеризует лицензию на Internet Scanner.

Ключ лицензирования

Слайд 17

Дистрибутив Key file – файл с ключом лицензирования Windows NT или

Дистрибутив
Key file – файл с ключом лицензирования
Windows NT или Windows 2000

Professional CD

Необходимые компоненты