- Анализ защищенности System Scanner

Презентация "Анализ защищенности System Scanner" по информатике – проект, доклад

Слайд 1
Слайд 2
Слайд 3
Слайд 4
Слайд 5
Слайд 6
Слайд 7
Слайд 8
Слайд 9
Слайд 10
Слайд 11
Слайд 12
Слайд 13
Слайд 14
Слайд 15

Презентацию на тему "Анализ защищенности System Scanner" можно скачать абсолютно бесплатно на нашем сайте. Предмет проекта: Информатика. Красочные слайды и иллюстрации помогут вам заинтересовать своих одноклассников или аудиторию. Для просмотра содержимого воспользуйтесь плеером, или если вы хотите скачать доклад - нажмите на соответствующий текст под плеером. Презентация содержит 15 слайд(ов).

Слайды презентации

System Scanner. ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ
Слайд 1

System Scanner

ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

Агенты для различных ОС. Анализ защищенности на уровне операционной системы
Слайд 2

Агенты для различных ОС

Анализ защищенности на уровне операционной системы

Моделирование действий внутренних хакеров. Прямой доступ к операционной системе. Обнаружение нарушений политики безопасности. Анализ всех настроек операционной системы. Обнаружение «следов» хакеров. Взгляд на безопасность компьютера «изнутри»
Слайд 3

Моделирование действий внутренних хакеров

Прямой доступ к операционной системе

Обнаружение нарушений политики безопасности

Анализ всех настроек операционной системы

Обнаружение «следов» хакеров

Взгляд на безопасность компьютера «изнутри»

Система System Scanner. Анализ защищенности рабочих станций и серверов под управлением ОС Windows NT, Windows 2000, UNIX (Solaris, SunOS, HP UX, AIX, Linux, IRIX и т.д.). System Scanner Manager System Scanner Agent
Слайд 4

Система System Scanner

Анализ защищенности рабочих станций и серверов под управлением ОС Windows NT, Windows 2000, UNIX (Solaris, SunOS, HP UX, AIX, Linux, IRIX и т.д.)

System Scanner Manager System Scanner Agent

Связь между консолью и агентами
Слайд 5

Связь между консолью и агентами

Возможности System Scanner. Более 550 проверок для Windows и более 425 проверок для Unix Централизованное управление Создание своих проверок Задание степени глубины сканирования Обновление компонентов Контроль целостности файлов и реестра Запуск проверок по расписанию Чтение и анализ логов Windows N
Слайд 6

Возможности System Scanner

Более 550 проверок для Windows и более 425 проверок для Unix Централизованное управление Создание своих проверок Задание степени глубины сканирования Обновление компонентов Контроль целостности файлов и реестра Запуск проверок по расписанию Чтение и анализ логов Windows NT и Unix

Поддерживаемые ОС. System Scanner 4.0 Console Windows NT SP4, SP5 System Scanner Agents Version 4.0 Windows NT (Intel) NT 4.0 SP4, SP5 SUN Solaris 2 2.6, 2.7 Windows 2000 Release 1 System Scanner 3 Agent 3.x Agents Digital UNIX (Tru64 UNIX) V3.2C, V4.0D HPUX 9.05 9.x, 10.10, 10.20 IBM AIX 3 3.2.5, 4
Слайд 7

Поддерживаемые ОС

System Scanner 4.0 Console Windows NT SP4, SP5 System Scanner Agents Version 4.0 Windows NT (Intel) NT 4.0 SP4, SP5 SUN Solaris 2 2.6, 2.7 Windows 2000 Release 1 System Scanner 3 Agent 3.x Agents Digital UNIX (Tru64 UNIX) V3.2C, V4.0D HPUX 9.05 9.x, 10.10, 10.20 IBM AIX 3 3.2.5, 4.1, 4.2 NCR (SVR4 on Intel) SVR 4.0 Sequent PTX/4 2.x, 4.0, 4.2, 4.2X (Large files) Windows NT (Intel) 3.51 SCO Openserver 5.0 SCO Unixware 2.0, 2.1 SIEMENS SINIX 5.43 SIEMENS (PYRAMID) DC/OSx Sun Solaris 1 1.x Sun Solaris 2 2.51, 2.6 ICL DRS/NX 6 (or /NX 7) NX 6, NX7, 7M+

System Scanner Agents Version 4.0 SUN Solaris 2 2.6 HP/UX 11.0 IBM AIX 4.3 Linux Red Hat Version 6.1 Compaq Tru64 Unix (Digital UNIX)	4.0.D, 5.0 SCO UnixWare on Intel 7.0 SCO OpenServer 5.x Sequent Ptx/4 4.2x, inc (large files) Siemens SINIX 5.44 SUN Solaris 8 8 (Q4 ‘2000)
Слайд 8

System Scanner Agents Version 4.0 SUN Solaris 2 2.6 HP/UX 11.0 IBM AIX 4.3 Linux Red Hat Version 6.1 Compaq Tru64 Unix (Digital UNIX) 4.0.D, 5.0 SCO UnixWare on Intel 7.0 SCO OpenServer 5.x Sequent Ptx/4 4.2x, inc (large files) Siemens SINIX 5.44 SUN Solaris 8 8 (Q4 ‘2000)

Категории проверок. Контроль целостности файлов MD5, размер, наследование, привилегии Системная конфигурация Trusts, crontabs, daemons Компрометация системы Неизвестные файлы, режим promiscuous Учетные записи Root equivalent, dormant Проверка паролей Словарь, перебор и перестановка, отсутствие Права
Слайд 9

Категории проверок

Контроль целостности файлов MD5, размер, наследование, привилегии Системная конфигурация Trusts, crontabs, daemons Компрометация системы Неизвестные файлы, режим promiscuous Учетные записи Root equivalent, dormant Проверка паролей Словарь, перебор и перестановка, отсутствие Права доступа и наследование файлов SUID/SGID, r-w-x, owner, group

Варианты реагирования.  Печать отчетов Crystal reports, HTML,Text  Уведомление на консоль  SNMP Alerts, Email, Другие программы  Сохранение в ODBC-базе данных данные могут быть экспортированы
Слайд 10

Варианты реагирования

 Печать отчетов Crystal reports, HTML,Text  Уведомление на консоль  SNMP Alerts, Email, Другие программы  Сохранение в ODBC-базе данных данные могут быть экспортированы

Схема лицензирования. Evaluation key – ключ для оценки продукта (срок действия - 15 дней). Permanent key – постоянный ключ (срок действия - не лимитирован). Engagement key – временный ключ (срок действия – 30 дней)
Слайд 11

Схема лицензирования

Evaluation key – ключ для оценки продукта (срок действия - 15 дней)

Permanent key – постоянный ключ (срок действия - не лимитирован)

Engagement key – временный ключ (срок действия – 30 дней)

Механизмы обновления. Основная версия – раз в год Пример: System Scanner 3.2 –> 4.0 Дополнительные версии – раз в квартал Пример: System Scanner 4.0 -> 4.1 Обновления XPress Update – по мере появления новых уязвимостей Пример: XPU 4, XPU 5 Пользовательские проверки FlexCheck
Слайд 12

Механизмы обновления

Основная версия – раз в год Пример: System Scanner 3.2 –> 4.0 Дополнительные версии – раз в квартал Пример: System Scanner 4.0 -> 4.1 Обновления XPress Update – по мере появления новых уязвимостей Пример: XPU 4, XPU 5 Пользовательские проверки FlexCheck

Обновление компонентов. Обновление: сигнатур атак отчетов шаблонов (Policy) файлов подсказки дополнительных утилит интерфейса и т.д. Локально (с диска) и удаленно (через Internet)
Слайд 13

Обновление компонентов

Обновление: сигнатур атак отчетов шаблонов (Policy) файлов подсказки дополнительных утилит интерфейса и т.д.

Локально (с диска) и удаленно (через Internet)

Архитектура System Scanner. Консоль Windows NT NT WS NT Server Агенты UNIX. Шаблоны и проверки
Слайд 14

Архитектура System Scanner

Консоль Windows NT NT WS NT Server Агенты UNIX

Шаблоны и проверки

Архитектура System Scanner v4.2. Группа агентов 2 Группа агентов 3 Группа агентов 1 Броузеры SAFEsuite Decisions. Оповещение - SNMP - Регистрация в журнале - Email - Запуск программы. Резервная консоль
Слайд 15

Архитектура System Scanner v4.2

Группа агентов 2 Группа агентов 3 Группа агентов 1 Броузеры SAFEsuite Decisions

Оповещение - SNMP - Регистрация в журнале - Email - Запуск программы

Резервная консоль

Список похожих презентаций

Сканирование при помощи Internet Scanner

Сканирование при помощи Internet Scanner

Сканирование портов (общие настройки). ICMP-запрос (IS). Сканирующий узел (IS). Сканируемый узел (B). ICMP-запрос (нули) HTTP-порты Telnet-banner ...
Анализ собственных колебаний в  MSC

Анализ собственных колебаний в MSC

Раздел 3. Анализ собственных колебаний. НЕОБХОДИМОСТЬ ВЫПОЛНЕНИЯ АНАЛИЗА СОБСТВЕННЫХ КОЛЕБАНИЙ… 3 - 3 ОБЗОР ТЕОРИИ……………………………………………………………………………… 3 ...
Звуковая карта. Анализ и характеристика

Звуковая карта. Анализ и характеристика

Содержание. Введение Цель работы Когда была создана первая Звуковая карта? Как работает Звуковая карта? Звуковая карта, Что лучше. Введение. Что такое ...
Анализ отклика на случайное воздействие в MSC

Анализ отклика на случайное воздействие в MSC

Раздел 14. Анализ отклика на случайное воздействие. ТИПЫ ДИНАМИЧЕСКИХ ПРОЦЕССОВ………………………………… 14 - 4 АНАЛИЗ ОТКЛИКА НА СЛУЧАЙНОЕ ВОЗДЕЙСТВИЕ..……...…….. ...
Анализ ресурсов по подготовке учащихся к ЕГЭ по информатике

Анализ ресурсов по подготовке учащихся к ЕГЭ по информатике

Технопарк в сфере высоких технологий “Жигулёвская долина" областная целевая программа на 2010-2014 годы. Приоритетными направлениями специализации ...
Анализ образовательного сайта

Анализ образовательного сайта

Адрес в Интернете: www.scenarist.boom.ru/. Сценарии школьных праздников. В этом сайте есть несколько разделов: Интеллектуальные игры Детский сад Школьные ...
Анализ информации представленной в виде схем

Анализ информации представленной в виде схем

Задача:. На схеме нарисованы дороги между четырьмя населёнными пунктами А, В, С, Д и указаны протяжённости данных дорог:. А С Д В 3 6. Определите. ...
Анализ интернет-ресурсов для подготовки школьников к экзаменам

Анализ интернет-ресурсов для подготовки школьников к экзаменам

На вопрос «Вы используете (будете использовать) Интернет для подготовки к экзамену?» из 43 обучающихся 9-х классов 41 человек ответили положительно. ...
Анализ долговечности при помощи MSC.Fatigue

Анализ долговечности при помощи MSC.Fatigue

DISCLAIMER MSC.Software Corporation reserves the right to make changes in specifications and other information contained in this document without ...
Анализ дизайна сайтов

Анализ дизайна сайтов

Критерии для сравнения. Логотип Целевая аудитория Дизайн сайта Качество предоставления информации Навигация на сайте Поиск информации Реклама на сайте ...
История создания сети Интернет

История создания сети Интернет

Агентство по научно-исследовательским проектам ARPA. В этом же 1957 году, при департаменте обороны США было создано Агентство по научно-исследовательским ...
Адресация и передача информации в сети Интернет

Адресация и передача информации в сети Интернет

Роль протоколов при обмене информацией:. Протоколы – это единые правила передачи данных в сети. Файл Блок 1 Блок 2 … Блок n Начало Конец. В сети Интернет ...
Адресация в сети интернет

Адресация в сети интернет

Проверка домашнего задания:. 1. Что такое компьютерная сеть? 2. Как называлась первая экспериментальная компьютерная сеть, и какова цель ее создания? ...
Всероссийский урок безопасности школьников в сети Интернет

Всероссийский урок безопасности школьников в сети Интернет

Интернет – глобальная мировая система передачи информации с помощью информационно-вычислительных ресурсов. Возможности Интернет безграничны: учеба, ...
Исследование модели неограниченного распространения компьютерного вируса в сети Интернет

Исследование модели неограниченного распространения компьютерного вируса в сети Интернет

Описание задачи. Юноша получил электронное письмо, в котором сообщалось, что к этому письму прикреплено любовное послание, и предлагалось его посмотреть. ...
Безопасность в сети Интернет

Безопасность в сети Интернет

Типы вредоносных программ и сетей. Вирус. Вирус — разновидность компьютерных программ, отличительной особенностью которых является способность к саморепликации. ...
Безопасность в сети интернет для 5-6 классов

Безопасность в сети интернет для 5-6 классов

Что такое Интернет? Какие бывают опасные угрозы в сети Интернет? Физкультминутка Практическая работа Обобщение полученной информации Составление сводной ...
Безопасность в сети Интернет

Безопасность в сети Интернет

Безопасность в интернете – очень важная проблема нынешнего времени. И касается она всех, от детей до пенсионеров. Она становится все актуальнее в ...
Безопасность в сети Интернет

Безопасность в сети Интернет

Интернет. Интернет – это объединенные между собой компьютерные сети, глобальная мировая система передачи информации с помощью информационно-вычислительных ...
Безопасность в сети Интернет

Безопасность в сети Интернет

Безопасность учителей и родителей в сети Интернете. Защитите свой компьютер Регулярно обновляйте операционную систему. Используйте антивирусную программу. ...

Советы как сделать хороший доклад презентации или проекта

  1. Постарайтесь вовлечь аудиторию в рассказ, настройте взаимодействие с аудиторией с помощью наводящих вопросов, игровой части, не бойтесь пошутить и искренне улыбнуться (где это уместно).
  2. Старайтесь объяснять слайд своими словами, добавлять дополнительные интересные факты, не нужно просто читать информацию со слайдов, ее аудитория может прочитать и сама.
  3. Не нужно перегружать слайды Вашего проекта текстовыми блоками, больше иллюстраций и минимум текста позволят лучше донести информацию и привлечь внимание. На слайде должна быть только ключевая информация, остальное лучше рассказать слушателям устно.
  4. Текст должен быть хорошо читаемым, иначе аудитория не сможет увидеть подаваемую информацию, будет сильно отвлекаться от рассказа, пытаясь хоть что-то разобрать, или вовсе утратит весь интерес. Для этого нужно правильно подобрать шрифт, учитывая, где и как будет происходить трансляция презентации, а также правильно подобрать сочетание фона и текста.
  5. Важно провести репетицию Вашего доклада, продумать, как Вы поздороваетесь с аудиторией, что скажете первым, как закончите презентацию. Все приходит с опытом.
  6. Правильно подберите наряд, т.к. одежда докладчика также играет большую роль в восприятии его выступления.
  7. Старайтесь говорить уверенно, плавно и связно.
  8. Старайтесь получить удовольствие от выступления, тогда Вы сможете быть более непринужденным и будете меньше волноваться.

Информация о презентации

Ваша оценка: Оцените презентацию по шкале от 1 до 5 баллов
Дата добавления:19 февраля 2019
Категория:Информатика
Содержит:15 слайд(ов)
Поделись с друзьями:
Скачать презентацию
Смотреть советы по подготовке презентации