О необходимости применения сканеров уязвимостей для обеспечения информационной безопасности

Скачать статью на тему "О необходимости применения сканеров уязвимостей для обеспечения информационной безопасности" в которой рассматриваются задачи, предназначение и механизмы работы сканеров уязвимостей, необходимых для обнаружения проблем безопасности в информационных системах, оказания помощи в их устранении, а также для повышения эффективности защиты информации
Author image
Iskander
Тип
Статья
Дата загрузки
17.09.2023
Объем файла
36 Кб
Количество страниц
6
Уникальность
Неизвестно
Стоимость работы:
240 руб.
300 руб.
Заказать написание работы может стоить дешевле

В настоящее время информационная инфраструктура играет важнейшую роль в обеспечении процесса функционирования государственных и военных структур. Использование вычислительных систем для хранения, обработки и передачи информации создаёт необходимость их надёжной защиты, что особенно актуально, учитывая глобальную тенденцию к росту числа информационных угроз. 
В интернете существует большое количество компьютерных вирусов, которые могут реализовывать несанкционированный доступ в систему и вредить ценным данным. А широкое наличие уязвимостей в информационных системах и элементах комплексов защиты информации является большой проблемой для специалистов обеспечения информационной безопасности. Кроме этого, часто хакеры используют направленные атаки на организации, чтобы украсть конфиденциальные данные для последующей перепродажи конкурентам, или навредить, остановив работу на неопределённое время. 
Под уязвимостью информационной системы понимается такое её свойство (недостаток), которое может быть использовано злоумышленником для реализации угроз безопасности информации.

 

Содержание не найдено

Литература.

1. «Сканеры уязвимостей». — Текст : электронный // Википедия : [сайт]. — URL: https://ru.wikipedia.org/wiki/Сканеры_уязвимостей.
2. Чекулаева, Е. Н. Управление информационной безопасностью : учебное пособие / Е. Н. Чекулаева. — Йошкар-Ола : Поволжский государственный технологический университет, 2020. — 153 c. — Текст : непосредственный.
3. Сканирование на уязвимости: как проверить устройство и обезопасить себя от потенциальных угроз. — Текст : электронный // Портал полезных знаний : [сайт]. — URL: https://actualvape.ru/skanirovanie-na-uyazvimosti-kak-proverit-ustroistvo-i-obezopasit/
4. Обзор отечественных сканеров уязвимостей. — Текст : электронный // Штирлиц : [сайт]. — URL: https://schtirlitz.ru/raznoe-2/nessus-skaner-uyazvimostej-skaner-uyazvimostej-nessus-vulnerability-scanner-ot-tenable-instrukciya-po-primeneniyu.html#i-9.

Также можно провести сканирование сети, составить её карту и определить, какие именно сетевые устройства в инфраструктуре организации используются. Будут также определены все поддомены. Сразу же можно выявить открытые порты, запущенные сетевые сервисы, которые представляют угрозу для безопасности. На сетевых устройствах будет произведён поиск уязвимостей, которые можно будет закрыть установкой патчей, обновлением или изменением конфигураций. Кроме того, сканер позволяет проверить на стойкость используемые пароли на сервисах с доступной авторизацией, и при этом выявлять пароли, установленные по умолчанию. Будет произведён и брутфорс (полный перебор возможных вариантов) с использованием актуальной базы паролей [1].
Сканеры уязвимостей позволяют также сканировать средства защиты информации и определять, когда можно установить новые патчи, обновить программное обеспечение, изменить конфигурацию и настройки, а также проверить актуальность баз сигнатур. 

Похожие работы