<<
>>

4.3. Инструментально-моделирующий комплекс «Сканирование угроз»

Для проведения дальнейшего сканирования угроз для сформированной с помощью ИМК «Навигатор сканирования» выборочной совокупности, согласно предлагаемой методике, необходимо использовать ИМК «Сканирование угроз».

При выполнении возложенных на него задач, комплекс ИМК «Сканирование угроз» осуществляет следующие действия:

Эмуляцию работы пользователя, осуществляющего обработку URL- адресов до второго уровня вложенности включительно, и проверку загрузки URL-адреса по протоколу HTTPS.

Анализ поддержки сайтами протокола SSI/TLS и корректности его настройки;

Вывод результатов работы программного комплекса для исследуемой выборочной совокупности в файл или на печать.

На рисунке 8 представлена схема взаимодействия между ИМК, которая обеспечивает реализацию методики определения угроз, изложенной в главе 3.

Рис. 8. Схема взаимодействия инструментально-моделирующих комплексов

На рисунке 9 представлен внешний вид модуля ИМК «Сканирование уг

роз».

Рис. 9. Внешний вид модуля ИМК «Сканирование угроз»

В программный модуль ИМК «Сканирование угроз» заложены возможности по более тонкой настройке действий по проведению анализа. В частности, эти настройки предусматривают [3]:

• Возможность ограничения времени на установления соединения с сайтом по протоколам HTTP/HTTPS;

Возможность ограничения числа исследуемых вложенных страниц первого и второго уровней вложенности для сокращения времени всего исследования;

Возможность установления соединения с Интернетом через прокси- сервер с заданными настройками.

Результаты практического использования ИМК «Навигатор Сканирования» и ИМК «Сканирование угроз» рассмотрены в 5 главе.

<< | >>
Источник: Проценко Евгений Александрович. Модель и метод анализа эффективности систем защиты информации сайтов органов власти Российской Федерации: Диссертация на соискание учёной степени кандидата технических наук, Санкт-Петербург, 2008. 2008

Еще по теме 4.3. Инструментально-моделирующий комплекс «Сканирование угроз»: