Безопасность в Internet- Intranet



         

Приложение А. Требования заказчиков - часть 2


Обнаружение уязвимостей

  • Система обнаруживает уязвимости в реальном масштабе времени.
  • Система обнаруживает уязвимости на сетевом уровне.
  • Система обнаруживает уязвимости на уровне операционной системы.
  • Система обнаруживает уязвимости на уровне прикладного ПО.
  • Система обнаруживает уязвимости во внутренней сети также хорошо, как и во внешней.
  • Система обнаруживает уязвимости, имитируя сетевые атаки, и может осуществлять попытки несанкционированного доступа.
  • Система обнаруживает уязвимости, сравнивая эталонные значения с текущими.
  • Система обнаруживает подверженность атакам типа "отказ в обслуживании" ("Denial of Service").
  • Система обнаруживает уязвимости межсетевых экранов, proxy-серверов и маршрутизаторов.
  • Система обнаруживает уязвимости Web-, FTP- и почтовых серверов.
  • Система обнаруживает уязвимости броузеров и почтовых программ.
  • Система проводит проверки типа "подбор пароля".
  • Система использует как собственные, так и подключаемые словари паролей.
  • Система обнаруживает подверженность атакам типа "подмена адреса" ("Spoofing").
  • Система обнаруживает уязвимости удаленных сервисов.
  • Система обнаруживает неустановленные patch'и.
  • Система обнаруживает уязвимости системного реестра Windows (для ОС Windows).
  • Система обнаруживает уязвимости учетных записей.
  • Система проверяет конфигурационные файлы операционной системы.
  • Система проверяет права доступа к файлам и каталогам.
  • Система проверяет наличие сервисов, программ и устройств (например, модемов) для удаленного доступа.
  • Система проверяет наличие антивирусных программ.
  • Система контролирует целостность заданных Вами файлов.
  • Система контролирует заданные Вами значения ключей системного реестра Windows.
  • Система обнаруживает новые уязвимости вскоре после их обнаружения.
  • Система может быть настроена к эксплуатационным требованиям сети заказчика для минимизации ложного обнаружения.
  • Система описывает обнаруживаемые уязвимости с достаточной степенью подробности, включая потенциальный ущерб, подверженные системы, рекомендации по устранению уязвимостей и т.д.
  • Система позволяет сканировать несколько узлов параллельно.
  • Система позволяет сканировать несколько сервисов (процессов) параллельно.
  • На анализируемый компьютер посылается уведомление о том, что осуществляется его тестирование.
  • Система позволяет пропускать некоторые проверки в процессе проведения анализа защищенности.



  • Содержание  Назад  Вперед