50640

Сканеры безопасности операционных систем

Лабораторная работа

Информатика, кибернетика и программирование

Познакомиться на практике со сканером безопасности уровня ОС System Scnner. В данной лабораторной работе будет рассмотрен один из известных сканеров безопасности уровня ОС System Scnner. SYSTEM SCNNER Система анализа защищенности System Scnner S2 разработана американской компанией Internet Security Systems Inc. В отличие от систем Internet Scnner и аналогичных ей таких как XSpider NMp анализирующей уязвимости на уровне сетевых сервисов система S2 анализирует уязвимости на уровне операционной системы.

Русский

2014-01-27

144.5 KB

26 чел.

Министерство образования и науки РФ

Государственное образовательное учреждение

высшего профессионального образования

«Тульский государственный университет»

Политехнический институт

Кафедра «Технологии полиграфического производства и защиты информации»

МЕТОДИЧЕСКИЕ УКАЗАНИЯ К

ЛАБОРАТОРНОЙ РАБОТЕ № 12

«Сканеры безопасности операционных систем»

по дисциплине

ПРОГРАММНО-АППАРАТНАЯ ЗАЩИТА ИНФОРМАЦИИ

Направление подготовки: 090100 – Информационная безопасность 

Специальность: 090103 – Организация и технология защиты информации

Формы обучения: очная

Тула 2010 г.

Методические указания к лабораторной работе № 12 составлены доцентом В.А.Селищевым и обсуждены на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

Методические указания к лабораторной работе № 12 пересмотрены и  утверждены  на заседании кафедры ТППиЗИ факультета транспортных и технологических систем

протокол № ____ от «____» _____________ 20____г.

Зав. кафедрой _____________________А.К. Талалаев

1. Цель и задачи работы.

Познакомиться на практике со сканером безопасности уровня ОС System Scanner. Выявить отличия между сканерами безопасности локальных и удаленных систем.

2. Теоретические сведения.

Сканеры безопасности уровня ОС позволяют обнаружить следующие типы уязвимостей локального сканируемого узла:

  •  уязвимости прикладных программ и аппаратуры;
  •  уязвимости, связанные с недостатками в конфигурировании системы;
  •  недостатки в конфигурировании, не согласующиеся с политикой безопасности.

Такие сканеры могут выявлять уязвимости в процессе интерактивного или автоматического сканирования и давать рекомендации по их устранению.

В настоящее время существует множество программных продуктов для проведения аудита и анализа защищенности информационных систем. В данной лабораторной работе будет рассмотрен один из известных сканеров безопасности уровня ОС System Scanner.

SYSTEM SCANNER

Система анализа защищенности System Scanner (S2) разработана американской компанией Internet Security Systems Inc. (ISS) и предназначена для решения одного из важных аспектов управления сетевой безопасностью – обнаружения уязвимостей. В отличие от систем Internet Scanner и аналогичных ей (таких как XSpider, NMap), анализирующей уязвимости на уровне сетевых сервисов, система S2 анализирует уязвимости на уровне операционной системы. Кроме того, система S2 проводит анализ защищенности сканируемого компьютера изнутри, в то время как система Internet Scanner – снаружи. На основе проведенных тестов система System Scanner вырабатывает отчеты, содержащие подробное описание каждой обнаруженной уязвимости, ее расположение на узлах корпоративной сети и рекомендации по их коррекции или устранению.

Большинство нарушений безопасности связано с сотрудниками организации (до 80% всех нарушений). Поэтому система System Scanner, обеспечивающая не только поиск уязвимостей, но и их автоматическое устранение, является важной составляющей комплексной системы безопасности организации.

Система System Scanner позволяет создать эталонную конфигурацию различных узлов корпоративной сети и сравнивать текущие конфигурации этих узлов с эталонными значениями. Эталонная конфигурация может быть создана для пользователей, групп, сервисов и демонов, файлов и разделяемых ресурсов. Регулярное применение системы System Scanner позволяет обеспечить глобальный охват всех аспектов информационной безопасности корпоративной сети изнутри, т.е. она направлена на выявление внутренних злоумышленников.

Компоненты системы System Scanner

System Scanner состоит из двух компонентов: агента и консоли управления. Агенты, устанавливаемые на каждый контролируемый узел, обнаруживают уязвимости и иные нарушения политики безопасности, в том числе и неправильную конфигурацию. Консоль управляет по защищенному соединению всеми агентами, а также позволяет создать большое число различных отчетов, содержащих подробную информацию о каждом нарушении политики безопасности и пошаговых рекомендациях по их устранению (со ссылками на сервера производителей «заплаток»).

Поддерживаемые операционные системы

Система System Scanner может быть использована для анализа защищенности следующих операционных систем:

  •  Windows NT;
  •  System Scanner 2000;
  •  Digital UNIX (Tru64 UNIX);
  •  HP UX;
  •  Red Hat LINUX;
  •  Digital UNIX;
  •  AIX;
  •  NCR (SVR4 на Intel);
  •  Sequent PTX/4;
  •  SCO OpenServer;
  •  SCO UnixWare;
  •  ICL DRS/NX;
  •  SIEMENS SINIX;
  •  Sun Solaris 1;
  •  SIEMENS (PYRAMID).

Применение системы System Scanner

Система System Scanner может быть использована для:

  •  анализа и управления настройками различных операционных систем, используемых в организации для обеспечения ее нормального функционирования;
  •  обнаружения уязвимостей, позволяющих «обойти» существующие защитные механизмы, как, например: неправильная конфигурация ОС или системного ПО, изменение любых файлов, «слабые» пароли и т.д.;
  •  анализа изменений уровня защищенности корпоративной сети.

Система System Scanner может применяться:

  •  отделами автоматизации для анализа настроек операционных систем, используемых в корпоративной сети;
  •  отделами защиты информации для обнаружения и устранения уязвимостей на узлах корпоративной сети;
  •  аудиторскими компаниями для проведения соответствующих проверок.

Возможности системы System Scanner

Система System Scanner обеспечивает высокий уровень анализа защищенности за счет проведения всесторонних проверок и следующих ключевых возможностей.

1. Большое число проводимых проверок. Система System Scanner проводит более 1500 (более 1100 для Windows и более 430 для Unix) проверок различных типов, включая:

системные проверки (системная конфигурация, системный доступ, ключевые файлы и т.д.);

проверки пользователей и групп (идентификаторы, пароли, личные директории, время входа в систему и т.д.);

проверки паролей («слабые» пароли, password shadowing, длина и срок действия паролей и т.п.);

проверки файлов (права доступа, наследование, suid и sgid и т.д.);

контроль целостности (файлов, ключей системного реестра и т.д.);

проверки политики аудита;

проверки демона cron и сервиса at;

проверки сетевой конфигурации (настройки сетевых демонов, NIS, стек TCP/IP и т.п.);

проверки устройств (для Unix);

анализ журналов регистрации (syslog и EventLog);

проверки привилегий и другие проверки.

2. Периодическое обновление базы данных уязвимостей позволяет поддерживать уровень защищенности корпоративной сети на необходимом уровне.

3. Создание своих собственных проверок. Система System Scanner обладает уникальным механизмом FlexCheck, позволяющим добавлять свои собственные проверки, учитывающие специфику программного обеспечения, используемого в корпоративной сети. Данная возможность достигается за счет применения специального языка, позволяющего быстро создать свои собственные проверки.

4. Для получения описаний новых уязвимостей без обновления всего программного обеспечения в системе System Scanner реализован механизм X-Press Update, который позволяет получать новые описания через Internet с защищенного Web-сервера компании ISS. При необходимости установленные новые проверки можно деинсталлировать. При помощи этого же механизма возможно обновление самой системы System Scanner для расширения ее функциональных возможностей (новые отчеты, новые функции меню и т.д.).

5. Задание шаблонов для различных групп сканируемых узлов. Существуют 75 различных шаблонов сканирования, например:

accountPolicy – проверка параметров политики учетных записей;

allfrozenfiles – контроль целостности файлов;

antivirus – проверка наличия на узле антивирусных систем;

auditPolicy – проверка политики аудита;

boot-options – проверка параметров загрузки системы;

c2-configuration – проверка соответствия конфигурации узла требованиям класса защищенности C2;

denialOfService – проверка осуществимости атак типа «отказ в обслуживании»;

fileChecks – проверки файловой системы;

frozenRegistry – контроль целостности системного реестра;

ftp – проверки FTP;

iis – проверки MS Internet Information Server;

internetExplorer – проверка конфигурации Internet Explorer;

modemChecks – проверка наличия модема на контролируемом узле;

navChecks – проверка конфигурации Netscape Navigator;

password – проверки «слабостей» паролей;

ras – проверки Remote Access Service;

services – проверки сервисов, запущенных на сканируемом узле;

shares – поиска разделяемых ресурсов;

sysinfo – сбор системной информации о сканируемом узле;

userChecks – проверки учетных записей пользователей.

6. Централизованное управление процессом сканирования. Централизованное управление процессом анализа защищенности всех узлов сети с одного рабочего места делает систему System Scanner незаменимым помощником специалистов отделов технической защиты информации или управлений автоматизации любой организации.

7. Параллельное сканирование нескольких узлов корпоративной сети.

8. Централизованное обновление компонентов системы на удаленных узлах;

9. Создание сценариев для устранения найденных проблем. Система System Scanner обладает уникальной возможностью по созданию скриптов (fix script), корректирующих или устраняющих обнаруженные в процессе анализа защищенности проблемы. Кроме того, в процессе создания fix-скрипта система S2 также создает скрипт, позволяющий отменить изменения, сделанные fix-скриптом. Это может потребоваться в том случае, если сделанные изменения нарушили нормальное функционирование отдельных узлов корпоративной сети.

10. Запуск процесса сканирования по расписанию. Для периодического проведения анализа защищенности существует возможность запуска системы System Scanner по расписанию. Для этого можно использовать утилита CRON. При помощи данной утилиты администратор может не только запускать систему S2 для проведения локального или удаленного сканирования, но и создавать отчеты по результатам сканирования. Для ОС Windows NT задание графика запуска осуществляется из консоли системы S2.

11. Возможность работы из командной строки.

12. Контроль целостности объектов контролируемого узла. В системе System Scanner реализован механизм контроля целостности системных и пользовательских файлов, а также ключей системного реестра, что позволяет обнаруживать любые, в том числе и несанкционированные их изменения.

13. Многоуровневая защита всей собранной информации. Вся собираемая информация об уязвимости ресурсов корпоративной сети защищается от несанкционированного ознакомления и изменения. Кроме того, применяемые механизмы защиты не позволяют несанкционированно использовать систему System Scanner для обнаружения уязвимостей на узлах «чужой» сети и запускать ее пользователями, не обладающими правами администратора.

14. Анализ журналов регистрации.

15. Интеграция с системой SAFEsuite Decisions. Для более эффективного обеспечения процесса анализа защищенности крупной, территориально-распределенной сети данные, собираемые системой System Scanner могут быть загружены в систему поддержки принятия решения SAFEsuite Decisions, где они будут проанализированы на более высоком уровне с дополнительной корреляцией их с данными, полученными от систем Internet Scanner, Database Scanner, RealSecure, межсетевых экранов и других средств защиты.

16. Реагирование в реальном режиме времени. Система System Scanner позволяет в реальном режиме времени посылать сообщения об уязвимостях по электронной почте или, при помощи SNMP, на консоль системы управления сетью (например, HP OpenView). Кроме того, система System Scanner позволяет автоматически устранять обнаруженные уязвимости.

17. Мощная система генерации отчетов. Система System Scanner обладает очень мощной подсистемой генерации отчетов, позволяющей легко создавать различные формы отчетов. Возможность детализации данных о сканировании облегчает чтение подготовленных документов как руководителям организации, так и техническим специалистам. Создаваемые отчеты могут содержать как подробную текстовую информацию об уязвимостях и методах их устранения, так и графическую информацию, позволяющую наглядно продемонстрировать уровень защищенности узлов корпоративной сети.

18. Различные форматы отчетов. Подсистема генерации отчетов позволяет создавать документы в нескольких форматах:

текстовом;

HTML;

CSV и многих других.

19. Мощная система подсказки. Система System Scanner обладает мощной системой подсказки, которая помогает эффективно и надлежащим образом проводить анализ защищенности корпоративной сети. Секция описания уязвимостей содержит не только подробную информацию об уязвимости и пошаговых инструкциях по ее устранению, но и гипертекстовые ссылки на Web- и FTP-сервера производителей программного обеспечения, на которых можно получить последние версии ПО, patch или hotfix, устраняющие найденные проблемы.

20. Простота использования и интуитивно понятный графический интерфейс. Процесс проведения анализа защищенности очень прост и заключается в выполнении всего 3-х операций:

задание глубины (шаблона) сканирования;

запуск процесса сканирования;

генерация и анализ отчета.

21. Невысокие системные требования к программному и аппаратному обеспечению.

Функционирование System Scanner

Система System Scanner выполняет анализ защищенности узла с двух позиций. Во-первых, анализируются настройки операционной системы, которые могут быть использованы злоумышленниками для осуществления атаки. А во-вторых, сканируемая система проверяется на наличие «следов», уже оставленных злоумышленниками (т.е. система System Scanner может контролировать целостность заданных файлов и анализировать журналы регистрации ОС).

Для увеличения скорости проведения анализа защищенности крупной сети могут быть инициированы несколько параллельных процессов сканирования. Ответы от сканируемых узлов обрабатываются, после чего данные об уязвимостях записываются в специальную базу данных. На основе собранной информации система генерации отчетов создает отчет, содержащий различную информацию в зависимости от выбранной степени детализации.

Как было сказано выше, для работы с системой S2 достаточно выбрать одну из политик безопасности и запустить сканирование. System Scanner включает в себя множество политик сканирования, организованных в группы. Политика сканирования каждой группы отвечает за проверку требований безопасности для отдельной области.

Начальные политики (Initial Policies) – при начальная защита ОС.

Политика

Имя

Область проверки

Initial-1

Внешние атаки

Сетевые сервисы – FTP, RAS, доступ к реестру, аудит входа в систему

Initial-2

Суперпользователи

Конфигурация аудита, анализ журналов аудита, учетные записи администраторских групп

Initial – 3

Обычные пользователи

Политика учетных записей, права и привилегии пользователей

Initial – 4

Файлы и устройства

Только для UNIX

Initial – 5

Системные файлы

Файлы системного каталога, критичные ключи в реестре

Initial – 6

Все файлы

Все файлы на хосте

Поддерживающие политики (Maintenance Policies) – предназначены для периодического мониторинга безопасности системы (чем выше номер политики – тем реже).

Политика

Имя

Частота

Область проверки

Maintenance – 1

Внешние атаки

Ежечасно, ежедневно

Сетевые сервисы – FTP, RAS, доступ к реестру, аудит входа в систему

Maintenance – 2

Суперпользователи

Ежечасно, ежедневно

Конфигурация аудита, анализ журналов аудита, учетные записи администраторских групп

Maintenance – 3

Системные файлы

Раз в день, раз в 2 дня

Файлы системного каталога, критичные ключи в реестре

Maintenance – 4

Обычные пользователи

Раз в день, раз в неделю

Политика учетных записей, права и привилегии пользователей

Maintenance – 5

Файлы и устройства

Раз в день, раз в неделю

Только для UNIX

Maintenance – 6

Все файлы

Раз в неделю, раз в месяц

Все файлы на хосте

После проверки соответствия уровня защищенности одной из выбранных политик безопасности, остается лишь изучить отчет, либо передать его экспертам для дальнейшего анализа.

Примечание

Более подробно о возможностях системы S2 и ее настройке и применении, читайте в файле-приложении к лабораторной работе (каталог \FOR_READING\):

SystemScanner.chm

3. Объекты исследования, оборудование, инструмент.

Программное обеспечение: сканер безопасности System Scanner 4.2.5., сервер баз данных SQL Server 2000 Service Pack 3.

4. Подготовка к работе.

4.1. Изучить теоретические сведения (п. 2).

4.2. Включить ПК.  Установить ПО сканер безопасности System Scanner 4.2.5. и сервер баз данных SQL Server 2000 Service Pack 3.

5. Программа работы.

Необходимые для выполнения лабораторной работы программы находятся в каталоге \DATA\. 

5.1. Установить сервер баз данных SQL Server 2000 Service Pack 3.

5.2. Установить System Scanner 4.2.5. Console и System Scanner 4.2.5. Agent.

5.3. Запустите консоль управления System Scanner (ПУСК – ПРОГРАММЫ – ISSSystem Scanner 4.2. Console). В случае, если консоль не запускается, убедитесь, что запущены все необходимые для работы System Scanner службы (СВОЙСТВА «МОЙ КОМПЬЮТЕР» – УПРАВЛЕНИЕ – СЛУЖБЫ), такие как: System Scanner Agent, System Scanner Cal, System Scanner Active Monitor и служба SQL сервера (например, SQLSERVERAGENT). Возможно, потребуется их перезапуск.

5.4. Самостоятельно изучить возможности программы и работу с ней (можете использовать файл-приложение SystemScanner.chm).

5.5. Выполнить сканирование локальной машины по всем 6-ти политикам типа Initial (SESSIONRUN, выберете сессию и нажмите START). В отчет внести IP-адрес локальной машины, на которой производилась проверка.

5.6. Проанализировать сгенерированные результаты сканирования по каждой из политик типа Initial и внести в отчет обнаруженные уязвимости.

5.7. Используя рекомендации System Scanner попытаться закрыть некоторые из найденных уязвимостей (те, которые возможно). В отчете внести в таблицу уязвимости, которые вы пытались закрыть, а также результат – удалось это сделать или нет, с пояснениями ваших действий.

5.8. Выполнить сканирование локальной машины по одной из политик типа Maintenance. Внести в отчет выбранную политику и результаты проверки системы.

5.9. Какие дополнительные уязвимости были обнаружены (отсутствующие в результатах сканирования по политикам типа Initial)? Внесите их в отчет.

5.10. Внесите в отчет выводы по результатам проведенного анализа локальной системы, содержащий вашу экспертную оценку текущего уровня защищенности системы, рекомендации по поддержанию или приведению системы к минимальному (базовому, Initial) уровню защищенности и т.д.

6. КОНТРОЛЬНЫЕ ВОПРОСЫ

6.1. Наличие каких уязвимостей проверяют сканеры безопасности уровня операционной системы?

6.2. В чем заключаются различия применения сканеров безопасности локальных и удаленных систем? Для ответа на данный вопрос вспомните особенности работы сканеров XSpider и NMap.

6.3. System Scanner направлена на внешних или на внутренних злоумышленников?

6.4. Из каких компонентов состоит System Scanner? Охарактеризуйте их.

6.5. Для чего может быть использована система System Scanner?

6.6. Кем может применяться система System Scanner?

6.7. Каковы возможности системы System Scanner? Какие параметры системы она проверяет?

6.8. Как функционирует System Scanner?

6.9. Охарактеризуйте политики начального уровня (Initial Policies).

6.10. Охарактеризуйте поддерживающие политики (Maintenance Policies).

Содержание отчета

Название работы

Сканеры безопасности операционных систем.

Цель

Познакомиться на практике со сканером безопасности уровня ОС System Scanner. Выявить отличия между сканерами безопасности локальных и удаленных систем.

Выполнил

Студент гр. № ______

ФИО ________________________________________________________

Отчет

1. Сканирование проводилось на узле с IP-адресом: ___.___.___.___.

2. Результаты сканирования системы с политикой безопасности Initial-1:

3. Результаты сканирования системы с политикой безопасности Initial-2:

4. Результаты сканирования системы с политикой безопасности Initial-3:

5. Результаты сканирования системы с политикой безопасности Initial-4:

6. Результаты сканирования системы с политикой безопасности Initial-5:

7. Результаты сканирования системы с политикой безопасности Initial-6:

8. Уязвимости:

Наименование

Успех

(+, –)

Примечание

Уязвимость №1

+

Закрыта при помощи исправления ключа реестра:

HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Network\Persistent Connections

Уязвимость №2

Отсутствуют права администратора системы

Уязвимость №3

+

Закрыта при помощи смены пароля на вход в систему

9. Результаты сканирования системы с политикой безопасности Maintenance-____:

10. Обнаружены дополнительные уязвимости:

11. Заключение эксперта по текущему уровню защищенности системы с IP-адресом: ___.___.___.___.

Список рекомендуемой литературы

1. Расторгуев, С. П. Основы информационной безопасности : учеб. пособие для вузов / С. П. Расторгуев .— М. : ACADEMIA, 2007 .— 192 с. : ил. — (Высшее профессиональное образование:Информационная безопасность) .— Библиогр. в конце кн. — ISBN 978-5-7695-3098-2 (в пер.) : 191.00.

2. Куприянов, А.И. Основы защиты информации : учеб.пособие / А.И.Куприянов,А.В.Сахаров,В.А.Шевцов .— 2-е изд.,стер. — М. : Академия, 2007 .— 256с. : ил. — (Высшее профессиональное образование:Радиоэлектроника) .— Библиогр.в конце кн. — ISBN 978-5-7695-4416-3 /в пер./ : 247.00.

3. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах : учеб.пособие для вузов / П.Б.Хорев .— М. : Академия, 2005 .— 256с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-1839-1 /в пер./ : 164.59.

4. Девянин, П.Н. Модели безопасности компьютерных систем : учебное пособие для вузов / П.Н.Девянин .— М. : Академия, 2005 .— 144с. : ил. — (Высш.проф.образование) .— Библиогр.в конце кн. — ISBN 5-7695-2053-1 : 90.34.


 

А также другие работы, которые могут Вас заинтересовать

30252. Эталонная модель взаимодействия открытых систем 347.85 KB
  Каждый уровень предоставляет услуги уровням расположенным непосредственно ниже и выше его в стеке. Служебная информация представляет собой заголовки и иногда постинформацию которые обрамляют данные полученные с вышележащего уровня. В известном смысле форма состоящая из заголовков и хвостов это оболочка которая является носителем сообщения полученного от вышележащего уровня. В сущности протоколы выполняющиеся на различных уровнях взаимодействуют с протоколами расположенными на точно таком же уровне другого компьютера.
30253. Ethernet 1.3 MB
  Хотя оба эти типа фреймов формально содержат поле “типа†оно применяется только для обозначения обшей длины пакета а не типа используемого протокола поэтому фреймы этих двух типов подходят только для протоколов 1PX SPX. С этого момента переходим к описанию полей фрейма канального уровня перечень которых приведен ниже. В этом поле находится МАСадрес получателя. В этом поле находится МАСадрес отправителя.
30254. Основные методы (школы) литературоведения. Мифологический метод 37.5 KB
  Мифологический метод Мифологическое литературоведение. Как особый метод мифологическое литературоведение сформировалось в 30ые г. в Западной Европе хотя еще со времен Средневековья существовала герменевтика истолкование священных изотерических текстов которая имела филологическое и мифологическое понимание. Философская основа классической мифологической школы стала эстетика Шеллинга братьев Шлегеллей которые утверждали что в основе всякой культуры литературы оказывается мифология.
30255. Основные методы (школы) литературоведения. Мифологический метод в русском литературоведении 37.5 KB
  Мифологический метод в русском литературоведении Мифологическое литературоведение. Как особый метод мифологическое литературоведение сформировалось в 30ые г. в Западной Европе хотя еще со времен Средневековья существовала герменевтика истолкование священных изотерических текстов которая имела филологическое и мифологическое понимание. Философская основа классической мифологической школы стала эстетика Шеллинга братьев Шлегеллей которые утверждали что в основе всякой культуры литературы оказывается мифология.
30256. Основные методы (школы) литературоведения. Основные методы (школы) литературоведения. Психоаналитический метод 31 KB
  Психоаналитический метод Эта влиятельная в литературоведении школа возникла на основе учения австрийского психиатра и психолога Зигмунда Фрейда 1856 – 1939 и его последователей.
30257. Основные методы (школы) литературоведения. Формальный метод 26.5 KB
  Формальный метод Общество изучения поэтического языка научное объединение созданное в 1916 18 группой лингвистов Е. Печатный орган Сборники по теории поэтического языка в. были теория поэтического языка и стиха Поливанов Якубинский Брик; Эйхенбаум Мелодика русского лирического стиха 1922; Тынянов Проблема стихотворного языка 1924 2 изд.
30258. Цели и задачи теории литературы 45 KB
  Цели и задачи теории литературы Литературоведение – наука о литературе. Она охватывает различные области изучения литературы и на современном этапе научного развития делится на такие самостоятельные научные дисциплины: теория литературы изучает социальную природу специфику закономерности развития и общественную роль художественной литературы и устанавливает принципы рассмотрения и оценки литературного материала история литературы исследует процесс литературного развития и определяет место и значение в этом процессе различных литературных...
30259. Взаимосвязь теории литературы с другими науками 34.5 KB
  Взаимосвязь теории литературы с другими науками Современное Л.: теория литературы история литературы и литературная критика. Теория литературы исследует общие законы структуры и развития литературы. Предметом истории литературы является прошлое литературы как процесс или как один из моментов этого процесса.
30260. Первый этап формирования литературоведческой науки: от античности до средневековья 125 KB
  Исторический взгляд на поэтику стал возможен после того как сложилось понятие всемирной литературы ввел Гэте. развития человечества которым в свою очередь обусловлено единство развития литературы. Далее у Чернец идет про литературную критику теорию и историю литературы т. региональная и национальная специфика литературы.