Безопасность в Internet- Intranet

       

А. Требования заказчиков


Общие требования

  • Компоненты системы функционируют в гетерогенной среде.
  • Система анализа защищенности построена по технологии "агент-менеджер" (для систем анализа защищенности на уровне ОС или прикладного ПО).
  • Система имеет сертификаты.
  • Инсталляция и развертывание

  • Система устанавливается быстро и просто. Один агент может быть установлен оператором с низкой квалификацией не более, чем за 30 минут.
  • Установка программно реализованной системы следует стандартной процедуре установке операционной системы.
  • Инструкции по установке документированы.
  • Система анализа защищенности позволяет сканировать сети, используемые в Вашей организации или планируемые к применению (для систем анализа защищенности на уровне сети).
  • Система анализа защищенности позволяет сканировать операционные системы, используемые в Вашей организации или планируемые к применению (для систем анализа защищенности на уровне ОС).
  • Система анализа защищенности позволяет сканировать прикладное программное обеспечение, используемое в Вашей организации или планируемое к применению (для систем анализа защищенности на уровне прикладного ПО).
  • Все обеспечение, требуемое для функционирования системы поставляется одним производителем. Не требуется приобретать дополнительное обеспечение третьих разработчиков.
  • Установка системы не требует изменения сетевой инфраструктуры (для систем анализа защищенности на уровне сети).
  • Система может быть запущена из командной строки.
  • Система может управляться из командной строки.
  • При инсталляции создается резервная копия изменяемых файлов.
  • Система поставляется с документацией на языке заказчика.
  • Система обладает графическим интерфейсом и справочной системой, поддерживающими язык заказчика.
  • Система работает в коммутируемых сетях.
  • Система устанавливается только на узлы, заданные в ключе авторизации.
  • Производитель предоставляет систему для тестирования.
  • Безопасность

  • Система использует различные коммуникационные каналы для соединения с компонентами системы и получения/передачи данных от них/к ним.
  • Эти каналы используют ориентированный на соединение протокол (например, TCP); параметры соединения (например, порт для соединения) могут быть перенастроены администратором. Все соединения свободно осуществляются через межсетевой экран.
  • Данные, передаваемые по этим каналам, шифруются, аутентифицируются и проверяются, используя стандартизованные технологии (например, алгоритмы RSA, Диффи-Хеллмана и т.п.).
  • Производитель обеспечивает Вас адекватной инструкцией для повышения уровня защищенности хоста, на котором запускается система анализа защищенности.
  • Система может быть запущена только пользователем с правами администратора.
  • Система устанавливает специальные права доступа к своим директориям и файлам.

  • Обнаружение уязвимостей

  • Система обнаруживает уязвимости в реальном масштабе времени.
  • Система обнаруживает уязвимости на сетевом уровне.
  • Система обнаруживает уязвимости на уровне операционной системы.
  • Система обнаруживает уязвимости на уровне прикладного ПО.
  • Система обнаруживает уязвимости во внутренней сети также хорошо, как и во внешней.
  • Система обнаруживает уязвимости, имитируя сетевые атаки, и может осуществлять попытки несанкционированного доступа.
  • Система обнаруживает уязвимости, сравнивая эталонные значения с текущими.
  • Система обнаруживает подверженность атакам типа "отказ в обслуживании" ("Denial of Service").
  • Система обнаруживает уязвимости межсетевых экранов, proxy-серверов и маршрутизаторов.
  • Система обнаруживает уязвимости Web-, FTP- и почтовых серверов.
  • Система обнаруживает уязвимости броузеров и почтовых программ.
  • Система проводит проверки типа "подбор пароля".
  • Система использует как собственные, так и подключаемые словари паролей.
  • Система обнаруживает подверженность атакам типа "подмена адреса" ("Spoofing").
  • Система обнаруживает уязвимости удаленных сервисов.
  • Система обнаруживает неустановленные patch'и.
  • Система обнаруживает уязвимости системного реестра Windows (для ОС Windows).
  • Система обнаруживает уязвимости учетных записей.
  • Система проверяет конфигурационные файлы операционной системы.
  • Система проверяет права доступа к файлам и каталогам.
  • Система проверяет наличие сервисов, программ и устройств (например, модемов) для удаленного доступа.
  • Система проверяет наличие антивирусных программ.
  • Система контролирует целостность заданных Вами файлов.
  • Система контролирует заданные Вами значения ключей системного реестра Windows.
  • Система обнаруживает новые уязвимости вскоре после их обнаружения.
  • Система может быть настроена к эксплуатационным требованиям сети заказчика для минимизации ложного обнаружения.
  • Система описывает обнаруживаемые уязвимости с достаточной степенью подробности, включая потенциальный ущерб, подверженные системы, рекомендации по устранению уязвимостей и т.д.
  • Система позволяет сканировать несколько узлов параллельно.
  • Система позволяет сканировать несколько сервисов (процессов) параллельно.
  • На анализируемый компьютер посылается уведомление о том, что осуществляется его тестирование.
  • Система позволяет пропускать некоторые проверки в процессе проведения анализа защищенности.




  • Реагирование на уязвимости

  • Система вырабатывает подробные рекомендации по устранению уязвимостей.
  • Рекомендации по устранению уязвимостей содержат ссылки на сервера производителей или на источники дополнительной информации.
  • Система может посылать уведомления об обнаружении уязвимости на консоль управления.
  • Система может посылать уведомление об обнаружении уязвимости по протоколу SNMP средствам сетевого управления.
  • Система может уведомлять об обнаруженной уязвимости администратора по электронной почте.
  • Система может регистрировать обнаруженные уязвимости в базе данных.
  • Система может автоматически устранять обнаруженные уязвимости.
  • Система может отменять сделанные изменения.


  • Конфигурация



  • Удаленные агенты системы могут быть настроены с консоли управления.
  • Удаленные агенты системы могут быть настроены локально.
  • Система позволяет изменять шаблоны для агентов. Эти шаблоны могут быть сохранены для дальнейшего использования, загружены на агенты и т.п.
  • Степень риска каждой из обнаруживаемых уязвимостей может быть настроена с консоли управления.
  • Интерфейс консоли управления позволяет разрешить/запретить заданные Вами проверки.
  • Параметры проверок могут быть настроены для более эффективного сканирования.
  • Система может быть настроена на обнаружение уязвимостей только определенных узлов, определенных протоколов и сервисов.
  • Система может быть настроена таким образом, чтобы конечный пользователь мог модифицировать комментарии и описания обнаруживаемых уязвимостей.
  • Система позволяет добавлять сигнатуры обнаруживаемых уязвимостей.
  • В системе реализован язык описания уязвимостей.
  • Система позволяет задавать группы анализируемых адресов.
  • Система позволяет проводить анализ защищенности по расписанию.


  • Контроль событий

  • Система позволяет графически показывать все обнаруженные уязвимости.
  • Система может быть использована оператором с низкой квалификацией и не требует специальных знаний или обучения.
  • Графический интерфейс системы использует иконки и другие графические изображения для предупреждения оператора об обнаружении уязвимостей.
  • Интерфейс системы позволят сортировать информацию по адресу источника, типу уязвимости, сервису, учетным записям и т.п.
  • Интерфейс системы позволяет оператору получать дополнительную информацию об обнаруживаемых уязвимостях.
  • События с любого агента системы могут быть просмотрены на одной, авторизованной консоли управления.
  • Один агент системы может передавать данные о контролируемых событиях на несколько консолей управления.
  • Система позволяет создавать графическую карту сети.




  • Управление данными

  • Данные от нескольких агентов объединяются на консоли управления.
  • Данные на консоли управления сохраняются при помощи стандартизованного протокола доступа к БД, например, ODBC.
  • Система обеспечивает возможность автоматической передачи данных от агентов на консоль управления.
  • База данных может быть экспортирована в выбранный Вами формат.
  • Структура базы данных полностью открыта и описана в документации на систему. Доступ к базе данных может быть осуществлен при помощи средств, разработанных другими производителями.
  • Система обеспечивает встроенную систему генерации отчетов.
  • Система позволяет создавать графические отчеты.
  • Система обеспечивает генерацию отчетов различной степени детализации.
  • Система обеспечивает генерацию отчетов для специалистов различных уровней. Как минимум должно быть два уровня: руководство организации и технические специалисты.
  • Отчеты могут быть настраиваемыми к требованиям пользователя.
  • Система позволяет добавлять свои шаблоны отчетов.
  • Система позволяет автоматически рассылать созданные отчеты по заданным адресам.
  • Система позволяет сравнивать два и более состояний защищенности, полученные в различные периоды времени.


  • Производительность

  • Агенты системы могут обнаруживать уязвимости автономно, без контроля с консоли управления.
  • Увеличение числа обнаруживаемых уязвимостей практически не влияет на производительность сети.
  • Агенты системы могут функционировать на компьютерах с объемом оперативной памяти, минимально необходимой для функционирования операционной системы.
  • Система обладает механизмом Watchdog.
  • Выведение компонент системы из строя не сказывается на функционировании защищаемой сети.


  • Архитектура

  • Архитектура системы адаптируется к коммутируемым сетям.
  • Архитектура системы позволяет интегрировать модули обнаружения уязвимостей в другие сетевые устройства. Например, системы сетевого управления.
  • Архитектура системы учитывает используемые компоненты, значительно уменьшая стоимость развертывания.


  • Обновление системы, техническая поддержка и НИОКР



  • Производитель обновляет базу данных уязвимостей как минимум 6 раз в год.
  • Производитель или его представитель уведомляет Вас по электронной почте о доступности новых обновлений.
  • Производитель или его представитель делает доступным обновление для загрузки с Web- или FTP-сервера.
  • Производитель или его представитель обеспечивает техническую поддержку системы по телефону, электронной почте и факсу с 8.00 до 18.00 часов, с понедельника по пятницу, с предоставлением по особому требованию круглосуточной технической поддержки.
  • Производитель обеспечивает обновление версий системы как минимум 3 раза в год.
  • Производитель или его представитель уведомляет Вас по электронной почте о доступности новых версий системы.
  • Производитель или его представитель делает доступными новые версии для загрузки с Web- или FTP-сервера.
  • Производитель поддерживает команду исследований и разработки для изучения и добавления в систему новых уязвимостей.
  • Производитель или его представитель периодически уведомляет по электронной почте о появлении новых атак или уязвимостей.
  • При обновлении системы созданные Вами шаблоны подключаются к новой версии.
  • При обновлении системы все настройки предыдущей версии системы остаются в силе.


  • |


    Содержание раздела