Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 18.11.2024 по 24.11.2024
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 54958-2012; Страница 23

или поделиться

Страница 23
Untitled document
ГОСТ Р 54958—2012
- захват пакета (обычно только в течение испытаний на предмет внутреннего проникновения);
- нумерация NetBIOS
1)
(обычно только в течение испытаний на предмет внутреннего проникнове-
ния);
- сетевая информационная система (NIS
2)
) (обычно только в течение испытаний на предмет вну-
треннего проникновения);
- захват баннеров.
Вторая часть этапа обнаружения включает в себя анализ уязвимости. В течение этого этапа услу-
ги, приложения и операционные системы отсканированных СВТ сравнивают с базами данных уязви-
мостей (для сканеров уязвимостей этот процесс является автоматическим). Обычно испытатели ис-
пользуют свою собственную базу данных или общедоступные базы данных, чтобы идентифицировать
уязвимость вручную.
В основе любого испытания на проникновение лежит осуществление атаки. Это происходит на
тех ресурсах сети, где предварительно идентифицированы потенциальные уязвимости. Если атака яв-
ляется успешной, проверяют данную уязвимость и идентифицируют меры защиты, чтобы уменьшить
подверженность опасности. Часто программное обеспечение, которое выполняется в процессе атаки,
не получает максимальный уровень доступа к ресурсам. Поэтому для определения истинного уровня
риска нарушения безопасности сети требуются проведение дополнительного анализа и испытаний. Это
представлено в петле обратной связи на рисунке 2 между этапом атаки и этапом обнаружения в про-
цессе испытания на проникновение в сеть.
Рисунок 2 — Этапы атаки с петлей обратной связи
19
1)
NetBIOS (Network Basic Input/Output System) — сетевая базовая система ввода-вывода.
2)
NIS (Network Information Service) — сетевая информационная служба.
Рисунок 1 — Методика испытаний четырехэтапного проникновения в сеть