4.3. Инструментально-моделирующий комплекс «Сканирование угроз»
Для проведения дальнейшего сканирования угроз для сформированной с помощью ИМК «Навигатор сканирования» выборочной совокупности, согласно предлагаемой методике, необходимо использовать ИМК «Сканирование угроз».
При выполнении возложенных на него задач, комплекс ИМК «Сканирование угроз» осуществляет следующие действия:Эмуляцию работы пользователя, осуществляющего обработку URL- адресов до второго уровня вложенности включительно, и проверку загрузки URL-адреса по протоколу HTTPS.
Анализ поддержки сайтами протокола SSI/TLS и корректности его настройки;
Вывод результатов работы программного комплекса для исследуемой выборочной совокупности в файл или на печать.
На рисунке 8 представлена схема взаимодействия между ИМК, которая обеспечивает реализацию методики определения угроз, изложенной в главе 3.
Рис. 8. Схема взаимодействия инструментально-моделирующих комплексов
На рисунке 9 представлен внешний вид модуля ИМК «Сканирование уг
роз».
Рис. 9. Внешний вид модуля ИМК «Сканирование угроз»
В программный модуль ИМК «Сканирование угроз» заложены возможности по более тонкой настройке действий по проведению анализа. В частности, эти настройки предусматривают [3]:
• Возможность ограничения времени на установления соединения с сайтом по протоколам HTTP/HTTPS;
Возможность ограничения числа исследуемых вложенных страниц первого и второго уровней вложенности для сокращения времени всего исследования;
Возможность установления соединения с Интернетом через прокси- сервер с заданными настройками.
Результаты практического использования ИМК «Навигатор Сканирования» и ИМК «Сканирование угроз» рассмотрены в 5 главе.