SlideShare a Scribd company logo
1 of 26
Сканер-ВС
сертифицированный инструмент для
         этичного хакера
                                 Фадин Андрей
                  директор департамента программных
                                          разработок
                                 ЗАО «НПО «Эшелон»
Назначение
 Оперативный контроль (сканирование)
 Мониторинг и анализ
  защищенности системы от атак
  (программно-аппаратных
  воздействий)

 Контроль соблюдения
  требований защищенности, а
  также инвентаризации сети.
                  2
Возможности
 загрузка доверенной среды с любого компьютера (по
  технологии Live-CD/Live-Flash) с автоматическим
  определением сетевого оборудования,
  подключенного к вычислительной сети;
 поиск остаточной информации на накопителях
  (поддерживаются различные кодировки, словари
  паттернов);
 гарантированная очистка информации на носителях.
 локальный (на любом ПК) и сетевой аудит парольной
  защиты;
 инвентаризация (фиксация) ресурсов компьютерной
  сети (узлов, портов, сервисов);
 выявление (сканирование) уязвимостей сетевых
  сервисов;
                    3
Возможности (2)
 проверка возможности осуществления атак
  на отказ в обслуживании и подмены адреса;
 анализ сетевого трафика (в т.ч. в
  коммутируемых и физически разделенных
  сетях);
 аудит парольной информации для
  множества сетевых протоколов;
 контрольное суммирование файлов, папок;
  посекторное суммирование для машинных
  носителей информации.
                 4
Возможности (3)
 аудит обновлений ОС Windows;
 анализ защищенности беспроводных
  (WiFi) сетей;
 антивирусная защита файлов и папок;
 аудит общесистемной информации,
  истории подключений USB-устройств,
  посещения веб-страниц и других
  активностей пользователя.

                5
Состав комплекса
                                    Средство поиска
                       Сканер
  Сканер сети                         остаточной
                    безопасности
                                     информации


    Средство
                                      Локальный и
гарантированной      Анализатор
                                    сетевой аудитор
     очистки          трафика
                                        паролей
  информации


    Средство           Аудитор          Аудитор
  контрольного       обновлений      беспроводных
 суммирования         Windows         (WiFi) сетей


             Средство           Аудит
           антивирусной     общесистемной
              защиты         информации
                       6
Преимущества
 Организация выделенного или виртуального
  рабочего места администратора безопасности
 Возможность применения при проведении
  сертификационных и аттестационных
  испытаний
 Активное выявление уязвимостей сетевых
  сервисов
 Аудит парольной информации для множества
  протоколов
 Контроль памяти и трафика
 В комплект поставки входит бесплатный курс
  обучения администратора
  «Сканер-ВС»


                        7
Варианты поставки
1. CD-ROM
2. Flash-носитель
3. Ноутбук с уже
   предустановленным средством




                8
Нормативные основания
           применения
1) Приказ ФСТЭК России от 5 февраля 2010 г. N 58 г. Москва "Об
   утверждении Положения о методах и способах защиты информации
   в информационных системах персональных данных".
   Регистрационный №16456.
   Пункты Положения: 2.4, 2.6.

2) Постановление Правительства РФ от 17
   ноября 2007 г. N 781 "Об утверждении
   Положения об обеспечении
   безопасности персональных данных при
   их обработке в информационных
   системах персональных данных".Пункты
   Положения: 11. д)

                          9
Нормативные основания
           применения
3) Руководящий документ. Автоматизированные системы. Защита от
   несанкционированного доступа к информации Классификация
   автоматизированных систем и требования по защите информации.
   Требование руководящего документа к классам защищенности:
   3Б, 3А, 2Б, 2А, 1Д, 1Г, 1В, 1Б, 1А о периодическом тестирование
   функций СЗИ НСД при изменении программной среды и персонала
   АС с помощью тест-программ, имитирующих попытки НСД.
5) Доктрина информационной безопасности Российской
   Федерации, утвержденная Президентом Российской Федерации 9
   сентября 2000 г. № Пр-1895.
6) «Общие требования по обеспечению безопасности информации
   в ключевых системах информационной инфраструктуры»
   утверждены Заместителем директора ФСТЭК России 18 мая 2007 г.

                           10
Системный локальный
              аудит
Системный аудитор предназначен для
сканирования рабочей станции на
предмет определения параметров:
 установленных операционных
   систем;
 системных, коммуникационных и
   периферийных устройств, в том числе
   USB-устройств;
 перечень использованных на
   компьютере USB-носителей;
 снимок программно-аппаратной
   конфигурации.



                         11
Системный локальный аудит (2)




          12
Сканер безопасности
 Сканер безопасности позволяет осуществлять поиск
  уязвимостей в сетевых сервисах, предлагаемых
  операционными системами, межсетевыми
  экранами, маршрутизаторами и другими сетевыми
  компонентами.
 Для поиска уязвимостей используются как
  стандартные средства тестирования и сбора
  информации о конфигурации и функционировании
  сети, так и специальные средства, эмулирующие
  действия злоумышленника по проникновению в
  системы, подключенные к сети.


                     13
Сканер безопасности




        14
Аудит паролей локальный
Средство предназначено для поиска и выявления паролей,
содержащих легко подбираемые символьные комбинации в ОС:
Windows (2000, XP, Vista, 7), Linux (ОС МСВС, Linux XP, Astra Linux).




                           15
Перехват трафика
Сетевой анализатор предназначен для использования
администратором сети при проверке и детальном
анализе правильности конфигурации сетевого
программного обеспечения.




                    16
Перехват трафика(2)




        17
Подбор сетевых паролей


 Поддержка множества
  сетевых протоколов

 Перебор по словарю

 Многопоточный
  перебор




                        18
Поиск информации

Средство поиска по
диску предназначено
для поиска
информации по
ключевым словам на
носителях данных
(жестких дисках,
дискетах, оптических
дисках).

                   19
Гарантированное
    уничтожение информации




 Реализует алгоритм Питера Гутмана
 До 32 итераций перезаписи
                   20
Аудит беспроводных сетей




        21
Контрольное суммирование




        22
Сравнение продуктов
                        Сканер-ВС                                  Аналогичный сертифицированный
                                                                              продукт


                           Локальный аудит паролей                                         -


                             Сетевой аудит паролей                                         -


                              Сканер безопасности
                                                                               Обычный сканер
                                                                                безопасности

                               Системный аудитор                                           -


                                   Сканер сети                                             -


                         Поиск остаточной информации
                                                                        Обычное средство поиска
                                                                        остаточной информации

                            Гарантированная очистка                     Обычное средство гарантированной очистки
                                  информации                                          информации

•Наличие
                                                                                                                   •Требуется наличие
 операционной
 системы не требуется
                        Программа инспекционного контроля —                  Обычное средство контроля              сертифицированной версии
                              снятие контрольных сумм                              целостности
                                                                                                                    операционной системы

                               Анализатор протоколов                                       -




                                                              23
Сертификаты

Сертификат Минобороны России



   Сертификат ФСТЭК России




                 24
Контакты для
          приобретения
ЗАО "НПО "Эшелон"
107023, ул. Электрозаводская, д. 24
Телефоны и факсы: +7(495) 645-38-09, 645-
38-10, 645-38-11
E-mail: mail@npo-echelon.ru
www.npo-echelon.ru


                  25
Андрей Фадин                                   ЗАО «НПО» «Эшелон»
CISSP                                              E-mail: af@cnpo.ru
Директор департамента программных разработок   Тел.: +7(495) 645-38-09

More Related Content

What's hot

Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...
Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...
Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...КРОК
 
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...aspectspb
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиExpolink
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение a_a_a
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)Teymur Kheirkhabarov
 
PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)Dmitry Evteev
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииLETA IT-company
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по ибTeymur Kheirkhabarov
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
Что значит сертификация для разработчика
Что значит сертификация для разработчикаЧто значит сертификация для разработчика
Что значит сертификация для разработчикаAndrey Fadin
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентестDmitry Evteev
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)Ignat Dydyshko
 
ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2Компания УЦСБ
 

What's hot (18)

Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...
Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...
Клиент хочет знать! Аргументы по защите ПДн. Опыт КРОК, специфика отраслей и ...
 
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
 
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасности
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение
 
Pentest Report Sample
Pentest Report SamplePentest Report Sample
Pentest Report Sample
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)
 
Правила аудита
Правила аудитаПравила аудита
Правила аудита
 
PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по иб
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
Что значит сертификация для разработчика
Что значит сертификация для разработчикаЧто значит сертификация для разработчика
Что значит сертификация для разработчика
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 
Information Security Certification process
Information Security Certification processInformation Security Certification process
Information Security Certification process
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)
 
ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2ИБ Стратегия обороны. Серия №4 ч.2
ИБ Стратегия обороны. Серия №4 ч.2
 
Подготовка к оценке соответствия
Подготовка к оценке соответствияПодготовка к оценке соответствия
Подготовка к оценке соответствия
 

Similar to Сканер-ВС. Сертифицированный инструмент для этичного хакера

Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиУчебный центр "Эшелон"
 
продукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информациипродукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информацииМаксим Илюхин
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиNatasha Zaverukha
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Dmitry Evteev
 
Перспективные исследования и технологии
Перспективные исследования и технологииПерспективные исследования и технологии
Перспективные исследования и технологииAncud Ltd.
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
Использование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdfИспользование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdftrenders
 
Обзор научно-исследовательских работ
Обзор научно-исследовательских работОбзор научно-исследовательских работ
Обзор научно-исследовательских работAncud Ltd.
 
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerExpolink
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...cnpo
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияIT-Integrator
 
Комплексная защита промышленной инфраструктуры.pdf
Комплексная защита промышленной инфраструктуры.pdfКомплексная защита промышленной инфраструктуры.pdf
Комплексная защита промышленной инфраструктуры.pdftrenders
 
Обзор возможностей Prime Infrastructure по управлению ИТ инфраструктурой
Обзор возможностей Prime Infrastructure по управлению ИТ инфраструктуройОбзор возможностей Prime Infrastructure по управлению ИТ инфраструктурой
Обзор возможностей Prime Infrastructure по управлению ИТ инфраструктуройCisco Russia
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиDialogueScience
 
Обзор решения Prime Infrastructure 2.0.
Обзор решения Prime Infrastructure 2.0.Обзор решения Prime Infrastructure 2.0.
Обзор решения Prime Infrastructure 2.0.Cisco Russia
 
ИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияAndrey Kondratenko
 

Similar to Сканер-ВС. Сертифицированный инструмент для этичного хакера (20)

Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасности
 
продукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информациипродукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информации
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!
 
Перспективные исследования и технологии
Перспективные исследования и технологииПерспективные исследования и технологии
Перспективные исследования и технологии
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Использование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdfИспользование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdf
 
Обзор научно-исследовательских работ
Обзор научно-исследовательских работОбзор научно-исследовательских работ
Обзор научно-исследовательских работ
 
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security center
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
 
Комплексная защита промышленной инфраструктуры.pdf
Комплексная защита промышленной инфраструктуры.pdfКомплексная защита промышленной инфраструктуры.pdf
Комплексная защита промышленной инфраструктуры.pdf
 
Обзор возможностей Prime Infrastructure по управлению ИТ инфраструктурой
Обзор возможностей Prime Infrastructure по управлению ИТ инфраструктуройОбзор возможностей Prime Infrastructure по управлению ИТ инфраструктурой
Обзор возможностей Prime Infrastructure по управлению ИТ инфраструктурой
 
Security configuration review
Security configuration reviewSecurity configuration review
Security configuration review
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасности
 
Обзор решения Prime Infrastructure 2.0.
Обзор решения Prime Infrastructure 2.0.Обзор решения Prime Infrastructure 2.0.
Обзор решения Prime Infrastructure 2.0.
 
ИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решения
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
CyberArk 21.10.2014
CyberArk 21.10.2014CyberArk 21.10.2014
CyberArk 21.10.2014
 

More from cnpo

защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)cnpo
 
титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03cnpo
 
Net graph
Net graphNet graph
Net graphcnpo
 
Net topology
Net topology Net topology
Net topology cnpo
 
Russian information security market
Russian information security marketRussian information security market
Russian information security marketcnpo
 
Certification
CertificationCertification
Certificationcnpo
 
SHA1 weakness
SHA1 weaknessSHA1 weakness
SHA1 weaknesscnpo
 
Siem
SiemSiem
Siemcnpo
 
P dn docs
P dn docsP dn docs
P dn docscnpo
 
Social engineering
Social engineeringSocial engineering
Social engineeringcnpo
 
Rubicon
RubiconRubicon
Rubiconcnpo
 
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасностиФундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасностиcnpo
 
МЭ и СОВ Рубикон
МЭ и СОВ РубиконМЭ и СОВ Рубикон
МЭ и СОВ Рубиконcnpo
 
Почему нужна лицензия
Почему нужна лицензияПочему нужна лицензия
Почему нужна лицензияcnpo
 
Политики ИБ
Политики ИБПолитики ИБ
Политики ИБcnpo
 
Эшелонированная оборона 2011
Эшелонированная оборона 2011Эшелонированная оборона 2011
Эшелонированная оборона 2011cnpo
 

More from cnpo (16)

защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)
 
титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03
 
Net graph
Net graphNet graph
Net graph
 
Net topology
Net topology Net topology
Net topology
 
Russian information security market
Russian information security marketRussian information security market
Russian information security market
 
Certification
CertificationCertification
Certification
 
SHA1 weakness
SHA1 weaknessSHA1 weakness
SHA1 weakness
 
Siem
SiemSiem
Siem
 
P dn docs
P dn docsP dn docs
P dn docs
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
Rubicon
RubiconRubicon
Rubicon
 
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасностиФундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
 
МЭ и СОВ Рубикон
МЭ и СОВ РубиконМЭ и СОВ Рубикон
МЭ и СОВ Рубикон
 
Почему нужна лицензия
Почему нужна лицензияПочему нужна лицензия
Почему нужна лицензия
 
Политики ИБ
Политики ИБПолитики ИБ
Политики ИБ
 
Эшелонированная оборона 2011
Эшелонированная оборона 2011Эшелонированная оборона 2011
Эшелонированная оборона 2011
 

Сканер-ВС. Сертифицированный инструмент для этичного хакера

  • 1. Сканер-ВС сертифицированный инструмент для этичного хакера Фадин Андрей директор департамента программных разработок ЗАО «НПО «Эшелон»
  • 2. Назначение  Оперативный контроль (сканирование)  Мониторинг и анализ защищенности системы от атак (программно-аппаратных воздействий)  Контроль соблюдения требований защищенности, а также инвентаризации сети. 2
  • 3. Возможности  загрузка доверенной среды с любого компьютера (по технологии Live-CD/Live-Flash) с автоматическим определением сетевого оборудования, подключенного к вычислительной сети;  поиск остаточной информации на накопителях (поддерживаются различные кодировки, словари паттернов);  гарантированная очистка информации на носителях.  локальный (на любом ПК) и сетевой аудит парольной защиты;  инвентаризация (фиксация) ресурсов компьютерной сети (узлов, портов, сервисов);  выявление (сканирование) уязвимостей сетевых сервисов; 3
  • 4. Возможности (2)  проверка возможности осуществления атак на отказ в обслуживании и подмены адреса;  анализ сетевого трафика (в т.ч. в коммутируемых и физически разделенных сетях);  аудит парольной информации для множества сетевых протоколов;  контрольное суммирование файлов, папок; посекторное суммирование для машинных носителей информации. 4
  • 5. Возможности (3)  аудит обновлений ОС Windows;  анализ защищенности беспроводных (WiFi) сетей;  антивирусная защита файлов и папок;  аудит общесистемной информации, истории подключений USB-устройств, посещения веб-страниц и других активностей пользователя. 5
  • 6. Состав комплекса Средство поиска Сканер Сканер сети остаточной безопасности информации Средство Локальный и гарантированной Анализатор сетевой аудитор очистки трафика паролей информации Средство Аудитор Аудитор контрольного обновлений беспроводных суммирования Windows (WiFi) сетей Средство Аудит антивирусной общесистемной защиты информации 6
  • 7. Преимущества  Организация выделенного или виртуального рабочего места администратора безопасности  Возможность применения при проведении сертификационных и аттестационных испытаний  Активное выявление уязвимостей сетевых сервисов  Аудит парольной информации для множества протоколов  Контроль памяти и трафика  В комплект поставки входит бесплатный курс обучения администратора «Сканер-ВС» 7
  • 8. Варианты поставки 1. CD-ROM 2. Flash-носитель 3. Ноутбук с уже предустановленным средством 8
  • 9. Нормативные основания применения 1) Приказ ФСТЭК России от 5 февраля 2010 г. N 58 г. Москва "Об утверждении Положения о методах и способах защиты информации в информационных системах персональных данных". Регистрационный №16456. Пункты Положения: 2.4, 2.6. 2) Постановление Правительства РФ от 17 ноября 2007 г. N 781 "Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных".Пункты Положения: 11. д) 9
  • 10. Нормативные основания применения 3) Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация автоматизированных систем и требования по защите информации. Требование руководящего документа к классам защищенности: 3Б, 3А, 2Б, 2А, 1Д, 1Г, 1В, 1Б, 1А о периодическом тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД. 5) Доктрина информационной безопасности Российской Федерации, утвержденная Президентом Российской Федерации 9 сентября 2000 г. № Пр-1895. 6) «Общие требования по обеспечению безопасности информации в ключевых системах информационной инфраструктуры» утверждены Заместителем директора ФСТЭК России 18 мая 2007 г. 10
  • 11. Системный локальный аудит Системный аудитор предназначен для сканирования рабочей станции на предмет определения параметров:  установленных операционных систем;  системных, коммуникационных и периферийных устройств, в том числе USB-устройств;  перечень использованных на компьютере USB-носителей;  снимок программно-аппаратной конфигурации. 11
  • 13. Сканер безопасности  Сканер безопасности позволяет осуществлять поиск уязвимостей в сетевых сервисах, предлагаемых операционными системами, межсетевыми экранами, маршрутизаторами и другими сетевыми компонентами.  Для поиска уязвимостей используются как стандартные средства тестирования и сбора информации о конфигурации и функционировании сети, так и специальные средства, эмулирующие действия злоумышленника по проникновению в системы, подключенные к сети. 13
  • 15. Аудит паролей локальный Средство предназначено для поиска и выявления паролей, содержащих легко подбираемые символьные комбинации в ОС: Windows (2000, XP, Vista, 7), Linux (ОС МСВС, Linux XP, Astra Linux). 15
  • 16. Перехват трафика Сетевой анализатор предназначен для использования администратором сети при проверке и детальном анализе правильности конфигурации сетевого программного обеспечения. 16
  • 18. Подбор сетевых паролей  Поддержка множества сетевых протоколов  Перебор по словарю  Многопоточный перебор 18
  • 19. Поиск информации Средство поиска по диску предназначено для поиска информации по ключевым словам на носителях данных (жестких дисках, дискетах, оптических дисках). 19
  • 20. Гарантированное уничтожение информации  Реализует алгоритм Питера Гутмана  До 32 итераций перезаписи 20
  • 23. Сравнение продуктов Сканер-ВС Аналогичный сертифицированный продукт Локальный аудит паролей - Сетевой аудит паролей - Сканер безопасности Обычный сканер безопасности Системный аудитор - Сканер сети - Поиск остаточной информации Обычное средство поиска остаточной информации Гарантированная очистка Обычное средство гарантированной очистки информации информации •Наличие •Требуется наличие операционной системы не требуется Программа инспекционного контроля — Обычное средство контроля сертифицированной версии снятие контрольных сумм целостности операционной системы Анализатор протоколов - 23
  • 24. Сертификаты Сертификат Минобороны России Сертификат ФСТЭК России 24
  • 25. Контакты для приобретения ЗАО "НПО "Эшелон" 107023, ул. Электрозаводская, д. 24 Телефоны и факсы: +7(495) 645-38-09, 645- 38-10, 645-38-11 E-mail: mail@npo-echelon.ru www.npo-echelon.ru 25
  • 26. Андрей Фадин ЗАО «НПО» «Эшелон» CISSP E-mail: af@cnpo.ru Директор департамента программных разработок Тел.: +7(495) 645-38-09