Professional Documents
Culture Documents
Περιεχόµενα
1. Εισαγωγή ........................................................................................................................................ 2
1.1 Σκοπός ................................................................................................................................... 2
1.2 Πεδίο Εφαρµογής .................................................................................................................. 2
1.3 Επιτελική Σύνοψη ................................................................................................................. 2
1.4 Δοµή παραδοτέου .................................................................................................................. 4
2. Μεθοδολογία ................................................................................................................................... 5
2.1 Μεθοδολογία ελέγχου ........................................................................................................... 5
2.1.1 1η Φάση: Αρχικός Σχεδιασµός - Προετοιµασία ............................................................... 5
2.1.2 2η Φάση: Συλλογή Πληροφοριών-Χαρτογράφηση υποδοµών......................................... 5
2.1.3 3η Φάση: Ανίχνευση Αδυναµιών ...................................................................................... 6
2.1.4 4η Φάση: Δοκιµές ............................................................................................................. 7
2.1.5 5η Φάση: Αξιολόγηση Ευρηµάτων – Διορθωτικές Ενέργειες .......................................... 7
2.1.6 6η Φάση: Αναφορές (Reporting) ...................................................................................... 7
2.2 Εργαλεία ................................................................................................................................ 7
2.2.1 Nessus Vulnerability Scanner ........................................................................................... 7
2.2.2 Nmap Security Scanner ..................................................................................................... 7
3. Αποτελέσµατα ελέγχου ασφάλειας ................................................................................................. 8
3.1 Ευρήµατα Υψηλής Κρισιµότητας ......................................................................................... 8
3.2 Ευρήµατα Μεσαίας Κρισιµότητας ........................................................................................ 9
3.3 Ευρήµατα Χαµηλής Κρισιµότητας ....................................................................................... 9
4. Αναφορές ...................................................................................................................................... 10
Παράρτηµα I ......................................................................................................................................... 11
1. Εισαγωγή
1.1 Σκοπός
Σκοπός του ελέγχου ασφάλειας ήταν να αναγνωριστούν οι πιθανές αδυναµίες ασφάλειας του δικτύου
υποδοµής όπου θα εγκατασταθεί το πληροφοριακό σύστηµα του ΟΡΓΑΝΙΣΜΟΥ.
Στο παρόν παραδοτέο αναφέρεται τόσο η µεθοδολογία που ακολουθήθηκε όσο και τα ευρήµατα του
ελέγχου καθώς και προτάσεις για τη βελτίωση της ασφάλειας της υποδοµής. Πρωτεύων στόχος του
παραδοτέου είναι να παρουσιάσει τα ευρήµατα, µε τρόπο απλό και κατανοητό, και
κατηγοριοποιηµένα ανάλογα µε την κρισιµότητα και το είδος των αδυναµιών.
Ακολουθεί η επιτελική σύνοψη των αποτελεσµάτων στην οποία παρουσιάζεται η γενική εικόνα όπως
αυτή σχηµατίστηκε έπειτα από την διενέργεια των ελέγχων ασφάλειας.
Το παρακάτω γράφηµα απεικονίζει την ποσόστωση των ευρηµάτων µε βάση την κρισιµότητά τους.
2. Μεθοδολογία
4η Φάση: Δοκιμές
6η Φάση: Αναφορές
2.2 Εργαλεία
Στη συγκεκριµένη ενότητα του παραδοτέου περιγράφονται τα βασικά εργαλεία που
χρησιµοποιήθηκαν για τον τεχνικό έλεγχο ασφάλειας του.....
2.2.1 Nessus Vulnerability Scanner
Το Nessus [3] αποτελεί το πιο γνωστό εργαλείο στον εντοπισµό και την αξιολόγηση δικτυακών
υποδοµών. Παρέχει µία µεγάλη σε εύρος απειλών βάση δεδοµένων που ανανεώνεται µε τις πιο
πρόσφατες απειλές που έχουν εντοπιστεί και παρέχει γρήγορη ανταπόκριση στην ανίχνευσή τους στις
υπό εξέταση υποδοµές.
Finding 3.1
Severity Low
Status
Description of
Finding
Impact
Details of Finding
Affected Servers
Recommendation
4. Αναφορές
Παράρτημα I
Στο συγκεκριµένο παράρτηµα παρατίθεται η ανίχνευση που διενεργήθηκε για την εύρεση ανοιχτών
θυρών (ports). Τα αποτελέσµατα παρουσιάζονται ανά εξυπηρετητή (server).
Server IP
Open ports
Server IP
Open ports
Server IP
Open ports