<<
>>

4.3. Инструментально-моделирующий комплекс «Сканирование угроз»

Для проведения дальнейшего сканирования угроз для сформированной с помощью ИМК «Навигатор сканирования» выборочной совокупности, согласно предлагаемой методике, необходимо использовать ИМК «Сканирование угроз».

При выполнении возложенных на него задач, комплекс ИМК «Сканирование угроз» осуществляет следующие действия:

Эмуляцию работы пользователя, осуществляющего обработку URL- адресов до второго уровня вложенности включительно, и проверку загрузки URL-адреса по протоколу HTTPS.

Анализ поддержки сайтами протокола SSI/TLS и корректности его настройки;

Вывод результатов работы программного комплекса для исследуемой выборочной совокупности в файл или на печать.

На рисунке 8 представлена схема взаимодействия между ИМК, которая обеспечивает реализацию методики определения угроз, изложенной в главе 3.

Рис. 8. Схема взаимодействия инструментально-моделирующих комплексов

На рисунке 9 представлен внешний вид модуля ИМК «Сканирование уг

роз».

Рис. 9. Внешний вид модуля ИМК «Сканирование угроз»

В программный модуль ИМК «Сканирование угроз» заложены возможности по более тонкой настройке действий по проведению анализа. В частности, эти настройки предусматривают [3]:

• Возможность ограничения времени на установления соединения с сайтом по протоколам HTTP/HTTPS;

Возможность ограничения числа исследуемых вложенных страниц первого и второго уровней вложенности для сокращения времени всего исследования;

Возможность установления соединения с Интернетом через прокси- сервер с заданными настройками.

Результаты практического использования ИМК «Навигатор Сканирования» и ИМК «Сканирование угроз» рассмотрены в 5 главе.

<< | >>
Источник: Проценко Евгений Александрович. Модель и метод анализа эффективности систем защиты информации сайтов органов власти Российской Федерации: Диссертация на соискание учёной степени кандидата технических наук, Санкт-Петербург, 2008. 2008

Еще по теме 4.3. Инструментально-моделирующий комплекс «Сканирование угроз»:

  1. Целью исследования является…
  2. 2.3. Защита информации органов власти Российской Федерации как механизм реализации государственной политики в области обеспечения информационной безопасности России
  3. 3.2. Определение, классификация, формализованное описание подходов к выявлению источников угроз системам защиты информации сайтов органов власти Российской Федерации
  4. 3.4. Методика построения модели угроз системам защиты информации сайтов органов власти Российской Федерации
  5. Глава 4. ИНСТРУМЕНТ АЛЬНО-МОДЕЛИРУЮЩИЙ КОМПЛЕКС «НАВИГАТОР СКАНИРОВАНИЯ» И «СКАНИРОВАНИЕ УГРОЗ»
  6. 4.1. Формирование области исследования
  7. 4.2. Инструментально-моделирующий комплекс «Навигатор Сканирования»
  8. 4.3. Инструментально-моделирующий комплекс «Сканирование угроз»
  9. Технологический раздел ИМК «Навигатор сканирования» и ИМК «Сканирования угроз»
  10. ЗАКЛЮЧЕНИЕ