Co to jest zestaw narzędzi bezpieczeństwa sieci?

Network Security Toolkit (NST) to pakiet bezpłatnych, otwartych aplikacji do monitorowania, analizy i utrzymywania bezpieczeństwa w sieci komputerowej. NST jest standardem jako obraz dysku Międzynarodowej Organizacji Normalizacyjnej (ISO), który zawiera własny, kompletny system operacyjny, najlepsze aplikacje bezpieczeństwa sieci typu open source używane przez specjalistów ds. Bezpieczeństwa oraz interfejs użytkownika sieci (WUI) do pracy z tymi narzędziami. Obraz dysku można zapisać na dysku optycznym, dysku CD-ROM lub DVD-ROM i uruchomić z większości 32-bitowych i 64-bitowych systemów komputerowych opartych na procesorze Intel 8086 (x86) Central Processing Unit (CPU).

Jako system autonomiczny, system operacyjny Network Security Toolkit opiera się na dystrybucji systemu operacyjnego Linux Fedora. NST używa wielu pakietów oprogramowania zawartych w standardowej dystrybucji Fedory Linux - w tym menedżera pakietów Yellowdog Updater, Modified (YUM) - do zarządzania aktualizacjami komponentów systemu operacyjnego, a także pakietów oprogramowania dla samych aplikacji bezpieczeństwa sieci. Chociaż NST można pobrać, nagrać na dysk optyczny i uruchomić jako tak zwaną dystrybucję na żywo, nie jest to jedyny sposób, w jaki można uruchomić lub zainstalować Network Security Toolkit. Niektóre metody instalacji mają przewagę nad innymi, w zależności od tego, w jaki sposób NST ma zostać wdrożony i używany.

W ramach dystrybucji na żywo pakiet Network Security Toolkit można zainstalować na dysku optycznym, takim jak dysk CD-ROM lub DVD-ROM, lub na przenośnym dysku flash USB (Universal Serial Bus), a następnie uruchomić lub załadować do losowego dostępu do systemu komputerowego pamięć (RAM). Chociaż bardzo przenośna, metoda na żywo nie jest w stanie zachować informacji, takich jak hasła lub inne zapisane dane między sesjami, a wszelkie aktualizacje oprogramowania NST są ograniczone ilością dostępnej pamięci RAM. Możliwe jest skonfigurowanie trwałej wersji NST na dysku flash USB, który jest tak przenośny i zachowa informacje bezpieczeństwa zebrane podczas sesji, a następnie można je przenieść na inny komputer do analizy. Znów jednak, nawet przy użyciu trwałej metody USB, aktualizacje oprogramowania są ograniczone. NST można również zainstalować w stałej formie na dysku twardym komputera, który zapewni trwałość danych i łatwe aktualizacje, ale nie będzie mógł zostać przeniesiony.

Inną metodą wdrożenia Network Security Toolkit jest maszyna wirtualna, komputer wirtualny działający na istniejącym sprzętowym systemie komputerowym. Maszynę wirtualną można skonfigurować za pomocą systemu oprogramowania, takiego jak VMWare, a następnie NST można ustawić w trybie na żywo lub w trybie stałym. Każda z metod wirtualnych niesie ze sobą te same zalety i wady, co ich rzeczywiste odpowiedniki, ale ponadto nie jest w stanie monitorować sieci bezprzewodowych w zależności od sprzętu, na którym zostało utworzone środowisko wirtualne. Zaletą korzystania z maszyny wirtualnej do uruchamiania NST jest to, że można ją skonfigurować tak, aby monitorowała nie tylko komputer maszyny hosta, ale także dowolne inne maszyny wirtualne działające na tym hoście, metodę nazywaną wbudowanym dotknięciem. Wiele systemów oprogramowania serwerowego dla przedsiębiorstw działa na maszynach wirtualnych, aby lepiej alokować zasoby sprzętowe, dzięki czemu można w ten sposób bardzo łatwo monitorować i analizować dużą liczbę serwerów wirtualnych.

Niezależnie od tego, która metoda zostanie zastosowana do zainstalowania lub uruchomienia Network Security Toolkit, większość jego funkcji nie będzie mogła być w pełni wykorzystana, dopóki nie otrzyma hasła roota, w którym to momencie uruchomi się wiele usług NST. Po uruchomieniu NST jest w stanie przeprowadzić szczegółową analizę sieci, diagnostykę, monitorowanie i inne analizy kryminalistyczne za pomocą swojego zestawu aplikacji. Większość aplikacji jest dostępna za pośrednictwem interfejsu WUI, w którym użytkownik może skonfigurować serwer terminali, monitorować porty szeregowe, mapować hosty i usługi komputerowe w sieci, śledzić ścieżki, jakie pakiety danych przenoszą z jednego hosta na drugi, i wiele innych. NST zapewnia również wizualizację większości tych funkcji dzięki funkcji geolokalizacji, która może wskazać fizyczne lokalizacje hostów w dowolnym miejscu na świecie i wyświetlić je na mapie świata Mercator lub za pomocą Google Earth ™.

INNE JĘZYKI

Czy ten artykuł był pomocny? Dzięki za opinie Dzięki za opinie

Jak możemy pomóc? Jak możemy pomóc?