Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Тестирование компьютера по нескольким направлениям.

Лабораторная работа

Уязвимости конфигурации программного обеспечения. Аудит информационной безопасности.

Цель работы

1. Познакомиться с методами сбора и анализа информации, реализуемые в системах анализа защищённости на примере прикладных программ стороннего производителя.

2. Ознакомиться с эксплуатационными уязвимостями и методами построения уровней гарантий безопасности на основании нормативных документов системы защиты информации (НД ТЗИ 2.5-004-99 «Критерии оценки защищенности информации в компьютерных системах от НСД»).

Задание

1. Выполнить работу в соответствии с заданием, указать методы построения и определить необходимые требования к уровням гарантий безопасности ОС Windows XP (Professional и Home Edition) на основании сделанного аудита ИБ.

2. Результаты работы предоставить в виде отчета:

а) краткое содержание последовательного порядка выполненных работ,

б) указать методы построения и определения необходимых требований уровня гарантий безопасности ОС Windows XP.

 

Аппаратно-программное обеспечение

1. Windows XP Professional или Windows XP Home Edition.

2. Belarc Advisor Inc.; … (Выбрать две программы можно из предлагаемого перечня: AIDA64 Extreme Edition 1.20.1155, ASTRA32 2.07, Fresh Diagnose 8.47, Free PC Audit 1.9.1, HWiNFO32 3.62, SUMo 2.10.3.1, SIW 2010.10.29, SIW 2010 (0310), Speccy 1.07.205, CPU-Z 1.56,, System Information Viewer 4.14 – перечень программ для выбора).

3. PC Security Test. (Выбрать 2 программы аналагочного направления самостоятельно).

4. WinPatrol PLUS. (Выбрать 2 программы аналагочного направления самостоятельно).

КРАТКИЕ ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ

Выявления и устранения уязвимостей в ИТС.

Проверка уровня безопасности ИТС при подключении к сети на примере Belarc Advisor Inc.

Для обнаружения уязвимостей в ИТС проводится процедура аудита информационной безопасности, которая состоит из двух этапов - анализа текущего уровня защищённости ИТС и разработки предложений по устранению выявленных уязвимостей.

Аудит состоит из комплекса проверок, часть из которых направлена на обнаружение и устранение уязвимостей.

Выявление уязвимостей например, "SQL Injection", "buffer overflow" и "format string" возможно как путём анализа исходных текстов потенциально уязвимой программы, так и при помощи поведения анализа безопасности работающей программы. В первом методе с целью поиска и исправления ошибок, которые были допущены на этапе её разработки, проводится экспертный анализ исходных текстов программы.

Исправление уязвимостей типа "buffer overflow" предполагает добававление процедуры проверки. Для уязвимости "SQL Injection" - защита от вставки символа "'". Устранение уязвимостей типа "format string", необходимо использовать формат вызова функций, в котором форматирующая строка задаётся в явном виде разработчиком программы.

Второй метод выявления уязвимостей используется для анализа защищённости ПО, которое уже установлено и функционирует в ИТС. Метод предполагает использование специализированных программных средств - так называемых сканеров безопасности или систем анализа защищённости. Совместное использование пассивных и активных методов анализа защищённости приложений ИТС позволяет выявить не только вышеуказанные уязвимости, но и эксплуатационные уязвимости конфигурации ПО. Устранение уязвимостей возможно путём установки соответствующих модулей обновления или изменения настроек используемого ПО…

Поведенческие методы выявления атак используется для выявления атак на основе обнаружения отклонений от штатного поведения ИС. Наиболее часто поведенческий метод реализуется на основе статистических моделей. Эти модели определяют статистические показатели, которые характеризуют параметры штатного поведения системы. Поведенческий метод может быть реализован при помощи экспертных систем. При этом база правил такой системы описывает штатное поведение ИТС…

Обнаружение атаки на стадии вторжения в ИТС возможно как при помощи сигнатурных, так и при помощи поведенческих методов. Поэтому, принимая во внимание специфику этих методов, наиболее эффективным является комбинированное использование этих сигнатурного и поведенческого метода обнаружения атак…

Проверка уровня безопасности на примере Belarc Advisor Inc. при подключении к сети

Краткая характеристика.

Belarc Advisor Inc., программа, проверяющая уровень безопасности компьютера при подключении к сети, собирает и выводит в браузере детальную информацию об установленном программном и аппаратном обеспечении, обновлениях безопасности Windows, статусе антивируса и Центре Интернет Безопасности, а также содержит бенчмарки CIS (Center for Internet Security). Belarc Advisor показывает подробные сведения о жестких дисках, модулях памяти, периферийных устройствах, драйверах, материнской плате, BIOSе и т.д. …

Утилита указывает на слабые места в защите компьютера или компьютеров в локальной сети. Программа может отыскать и указать пользователю на «не залатанные дыры» в Windows NT/2000/XP/Server 2003, Internet Information Server 4.0/5.0, SQL Server 7.0/2000, IE 5/6 и Office 2000/2002.

Примеры программ других производителей.

AIDA64 Extreme Edition 1.20.1155, ASTRA32 2.07, Fresh Diagnose 8.47, Free PC Audit 1.9.1, HWiNFO32 3.62, SUMo 2.10.3.1, SIW 2010.10.29, SIW 2010 (0310), Speccy 1.07.205, CPU-Z 1.56,, System Information Viewer 4.14.

Например, EVEREST, это мощный комплекс всестороннего анализа, тестирования и мониторинга оборудования компьютера: «железа», конфигурационных файлов и софта. Эта программа является продолжением знаменитого проекта AIDA, создатель которой перешел в группу разработчиков программы EVEREST.

PS: AIDA считалась лучшей программой для анализа «железной» составляющей компьютера…

WinPatrol PLUS

1. После установки WinPatrol, ознакомиться с принципом работы этой программы и с ее вкладками - Автозагрузка, Скрытые файлы, Службы, Работающие программы.

2. Сравнить с работой диспетчера задач Windows XP Professional (вкладка диспетчера задач Процессы). Ответить на такие вопросы:

а) в чем сходство и разница принципов работы программ,

б) полнота отражения процессов (на Ваш взгляд достаточная или нет и почему).

3. Дать краткую характеристику имени образа svchost.exe, на основе сравнительных характеристик вышеназванных программ.

 

Разработчик: BillP Studios

WinPatrol - программа предназначена для повышения безопасности операционной системы Windows. WinPatrol отслеживает и уничтожает в операционной системе различные шпионские модули и вредоносные программы типа Adware и Spyware, находит и обезвреживает от некоторых типов троянских коней, компьютерных вирусов и потенциально опасных программ (ПОП), а так же другого нежелательного и опасного ПО, представляющие угрозу для конфиденциальности информации. WinPatrol следит за изменениями, происходящими в браузере и не допускает установки в него различных баров и шпионских модулей. WinPatrol также защищает от опасных и критических изменений происходящих в системе без вашего ведома.

WinPatrol был первым продуктом, который использовал эвристический анализ поведения для определения атак и нарушений в системе. Традиционное программное обеспечение для защиты компьютера сканирует жесткий диск в поисках уже известных вирусов, в то время, как WinPatrol делает снимки критических системных ресурсов и оповещает о любых изменениях. WinPatrol способен удалить новые опасные программы, в то время как другие будут только обновлять свои антивирусные базы.

WinPatrol помогает лучше понимать действия программ, которые устанавливаются и запускаются на вашем компьютере. Программа выполняет контроль важных системных областей (автозагрузки, рееста, системных папок). С помощью программы вы можете остановить процесс и отключить starup программы. Программа также позволят контролировать «куки», удалять, их основываясь на ключевом слове.

Бесплатная версия WinPatrol обладает полной функциональностью в определении и удалении опасного ПО, однако для полной защиты компьютера рекомендуется приобрести WinPatrol PLUS. Программа послужит хорошим дополнением к надёжному антивирусу и файрволлу.

Ключевые особенности и характеристики WinPatrol:

· Определение и нейтрализация шпионских рекламных программ.
· Определение и нейтрализация вирусных инфекций и другого опасного ПО.
· Ускорение работы системы и увеличение ее производительности.
· Удаление операций, которые копируют друг друга.
· Остановка программ, которые неоднократно добавляют себя в список автозагрузки при старте Windows.
· Остановка и удаление самых «упрямых» инфекций.

После установки и запуска WinPatrol, возможны, вы не получите никаких сообщений. Единственным визуальным изменением будет присутствие иконки WinPatrol в системном трее – Scotty. Это означает, что WinPatrol на страже безопасности вашей системы.

PC Security Test

Тестирование компьютера по нескольким направлениям.

С помощью программы-теста PC Security Test предварительно проверим, насколько защищён ваш компьютер во время его нахождения в Инете. Проверять будем защиту от вирусов (VIRUS), хакерских атак (HACKING) и шпионских модулей (SPYWARE).

Скачиваем утилиту: http://www.pc-st.com/us/pcsecuritytest.zip (602 кб, англ, Windows 95/98/NT/ME/2000/XP, распространяется бесплатно). Инсталлируем и запускаем. Перед началом теста можете ознакомиться с небольшим справочным вступлением к этой программе. Как утверждает разработчик, все предложенные тесты абсолютно безвредны для компьютера. Справка дана по каждому параметру, по которому будем проходить тест (см. вкладку Help в главном окне утилиты). Тестировать компьютер с помощью PC Security Test очень удобно: настраивать ничего не надо, нужно лишь пройти 4 диалоговых окна (4 step).

1. После установки PC Security Test и запуска антивируса, файрволла, антишпиона, ознакомиться с принципом ее работы, ее возможностями.

2. Сравнить с работой других аналогичных программ, укзать на достоинства и недостатки.

3. Ответить на такие вопросы:

а) в чем сходство и разница принципов работы программ,

б) полнота отражения процессов (на Ваш взгляд достаточная или нет и почему).

Как пример работы PC Security Test

Запускаем антивирус, файрволл, антишпион (всё, что у есть для обеспечения безопасности компьютера, подключаемся к Сети и нажимаем в программе-тесте кнопку Start).

На тестирование уходит около 5-7 минут.

За время тестирования:

а) файрволл (например Outpost Firewall) сообщает, что сканируются порты…

б) антивирус выдает тревогу и удалил «вирус»…

в) антишпион (например Microsoft AntiSpyware) сообщает, что «хотят» установить шпионский модуль и вывел подробную информацию по этому шпиону (потом средствами того же Microsoft AntiSpyware шпионский модуль можно удалить)…

В результате таких манипуляций с PC Security Test 2005 выяснилось следующее: от хакерских угроз компьютер «защищён» на 100%, от вирусов на 75% (антивирус не смог справиться с некоторыми видами вирусных атак, симулирующими неизвестные вирусы), от шпионов на 50% (в результате тестов выяснилось, что в браузер Internet Explorer могут быть установлены шпионские бары)…

Все данные о тестировании выводятся в специальном окне. Кроме того, тут можно прочитать рекомендации о том, как обезопасить себя от той или иной угрозы.

Эта программа может что-то изменить в безопасности компьютера (например, перенастроить файрволл) и после этого пройти все тесты ещё раз, анализируя полученные результаты. Тесты можно проходить как все вместе, так и по отдельности.

Ход работы

Скриншоты, с сопровождющими пояснениями.

Выводы (предположительно в начале)

Обнаружение информационных атак на ресурсы ИТС, выявление вторжения в информационн-телекомуникационную систему является достаточно сложным технологическим процессом, который … Для эффективного обнаружения атаки на всех стадиях её жизненного цикла необходимо комбинированное использование как поведенческих, так и сигнатурных методов.

Применение в том числе комплексного подхода к проблеме выявления атак позволит существенно снизить риск успешного вторжения в информационные системы компании и исключит потерю производственных и иных секретов…

Ваши выводы

Литература.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...