Средства анализа защищённости сетей (сканера уязвимости). Назначения. принципы работы, примеры сканеров уязвимости.
Заказать уникальный реферат- 20 20 страниц
- 10 + 10 источников
- Добавлена 21.05.2012
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
Введение
Назначения и принципы работы сканеров уязвимости
Виды сканеров уязвимости
Опрос об использовании сканеров уязвимости на различных фирмах
Заключение
Список литературы
9). Он рассчитан как отношение числа уязвимостей, найденных правильно, к общему числу уязвимостей (в данном случае - 225) и характеризует масштабы "пропусков".
Рис. 9. Полнота базы
Из этой диаграммы видно, что база сканера MaxPatrol наиболее адекватна поставленной задаче.
Заключение
Системы комплексного аудита безопасности во многом удобнее в работе и нагляднее простых сканеров, существенно упрощая работу системного администратора и предоставляя больше возможностей. Но их ни в коем случае нельзя считать "лекарством от всех болезней", главным орудием по-прежнему должен оставаться разум и здравый смысл. Применение данных программ - лишь инспекция, проверка, и задача администратора - добиться того, чтобы вверенная ему сеть эту проверку прошла. И для этого он должен использовать все необходимые меры, будь то технические, организационные или законодательные.
Если обратиться к опросу, то мы увидели, что первое место по всем критериям данного сравнения достаётся сканеру MaxPatrol, на втором месте - сканер Nessus, результаты остальных сканеров существенно ниже.
Здесь уместно вспомнить один из документов, подготовленный национальным институтом стандартов и технологий США (NIST), а именно - "Guideline on Network Security Testing". В нём говорится, что в ходе контроля защищённости компьютерных систем рекомендуется использовать как минимум два сканера безопасности.
В полученном результате, по сути, нет ничего неожиданного и удивительного. Не секрет, что сканеры XSpider (MaxPatrol) и Nessus пользуются популярностью как среди специалистов по безопасности, так и среди "взломщиков". Это подтверждают и приведённые выше результаты опроса. Попробуем проанализировать причины явного лидерства MaxPatrol (частично это касается и сканера Nessus), а также причины "проигрыша" других сканеров. Прежде всего - это качественная идентификация сервисов и приложений. Проверки, основанные на выводах (а их в данном случае использовалось довольно много), сильно зависят от точности сбора информации. А идентификация сервисов и приложений в сканере MaxPatrol практически доведена до совершенства. Вот один показательный пример. Вторая причина успеха MaxPatrol - полнота базы и её адекватность поставленной задаче и вообще "сегодняшнему дню". По результатам заметно, что база проверок в MaxPatrol значительно расширена и детализирована, в ней "наведён порядок", при этом явный "крен" в сторону web-приложений компенсируется и расширением проверок в других областях, например, произвели впечатление результаты сканирования представленного в сравнении маршрутизатора Cisco.
Третья причина - качественный анализ версий приложений с учётом операционных систем, дистрибутивов и различных "ответвлений". Можно также добавить и использование разных источников (базы уязвимостей, уведомления и бюллетени "вендоров").
Наконец, можно ещё добавить, что MaxPatrol имеет очень удобный и логичный интерфейс, отражающий основные этапы работы сетевых сканеров безопасности. А это немаловажно. Связка "узел, сервис, уязвимость" очень удобна для восприятия (Прим. ред. это субъективное мнение автора сравнения). И особенно для данной задачи.
Теперь о недостатках и "слабых" местах. Поскольку MaxPatrol оказался лидером сравнения, то и критика в его адрес будет "максимальной".
Во-первых, так называемый "проигрыш в мелочах". Имея очень качественный движок, важно предложить и соответствующий дополнительный сервис, например, удобный инструментарий, позволяющий что-то сделать вручную, средства поиска уязвимостей, возможность "тонкой" настройки системы. MaxPatrol продолжает традицию XSpider и максимально ориентирован на идеологию "нажал и заработало". С одной стороны это неплохо, с другой стороны - ограничивает "дотошного" аналитика.
Во-вторых, остались "неохваченными" некоторые сервисы (можно судить об этом по результатам данного сравнения), например, IKE (порт 500).
В-третьих, в некоторых случаях не хватает элементарного сопоставления результатов двух проверок друг с другом, например, как в описанном выше случае с SSH. Т. е. нет выводов, основанных на результатах нескольких проверок. Например, операционная система узла host4 была определена как Windows, а "вендор" сервиса PPTP классифицирован как Linux. Можно сделать выводы? Например, в отчёте в области определения операционной системы указать, что это "гибридный" узел.
В-четвёртых, описание проверок оставляет желать лучшего. Но здесь следует понимать, что MaxPatrol находится в неравных условиях с другими сканерами: качественный перевод на русский язык всех описаний - очень трудоёмкая задача.
Сканер Nessus показал, в целом, неплохие результаты, а в ряде моментов он был точнее сканера MaxPatrol. Главная причина отставания Nessus - это пропуски уязвимостей, но не по причине отстуствия проверок в базе, как у большинства остальных сканеров, а в силу особенностей реализации. Во-первых (и этим обусловлена значительная часть пропусков), в сканере Nessus наметилась тенденция развития в сторону "локальных" или системных проверок, предполагающих подключение с учётной записью. Во-вторых, в сканере Nessus учтено меньше (в сравнении с MaxPatrol) источников информации об уязвимостях. Это чем-то похоже на сканер SSS, основанный по большей части на базе SecurityFocus.
Список литературы
Долгин А. А., Хореев П. Б., Разработка сканера уязвимостей компьютерных систем на основе защищенных версий ОС Windows, Труды международной научно-технической конференции «Информационные средства и технологии», том 2, М., 2005, 76-78 с.
Хорев П. Б., Методы и средства защиты информации в компьютерных системах, М., Издательский центр «Академия», 2005, 256 с.
Бармен C., Разработка правил информационной безопасности, М., Вильямс, 2002, 208 с.
Ботт Э., Зихерт К. Безопасность Windows: Windows 2000 и Windows XP, СПб., Питер, 2003, 682 с.
Рихтер Дж., Кларк Дж.., Программирование серверных приложений для Microsoft Windows 2000, СПб., Питер, 2001, 592 с.
Зима В. М., Молдовян А. А., Молдовян Н. А., Безопасность глобальных сетевых технологий, СПб., БХВ-Петербург, 2000, 320 с.
Люцарев В. С., Ермаков К. В., Рудный Е. Б., Ермаков И. В., Безопасность компьютерных сетей на основе Windows NT, М., Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1998, 304 с.
Хорев П. Б., Методы и средства защиты информации в компьютерных системах, М., Издательский центр «Академия», 2005, 256 с.
http://alpanf.ucoz.ru
http://wiki.auditory.ru
http://alpanf.ucoz.ru/
http://wiki.auditory.ru
21
1.Долгин А. А., Хореев П. Б., Разработка сканера уязвимостей компьютерных систем на основе защищенных версий ОС Windows, Труды международной научно-технической конференции «Информационные средства и технологии», том 2, М., 2005, 76-78 с.
2.Хорев П. Б., Методы и средства защиты информации в компьютерных системах, М., Издательский центр «Академия», 2005, 256 с.
3.Бармен C., Разработка правил информационной безопасности, М., Вильямс, 2002, 208 с.
4.Ботт Э., Зихерт К. Безопасность Windows: Windows 2000 и Windows XP, СПб., Питер, 2003, 682 с.
5.Рихтер Дж., Кларк Дж.., Программирование серверных приложений для Microsoft Windows 2000, СПб., Питер, 2001, 592 с.
6.Зима В. М., Молдовян А. А., Молдовян Н. А., Безопасность глобальных сетевых технологий, СПб., БХВ-Петербург, 2000, 320 с.
7.Люцарев В. С., Ермаков К. В., Рудный Е. Б., Ермаков И. В., Безопасность компьютерных сетей на основе Windows NT, М., Издательский отдел «Русская редакция» ТОО «Channel Trading Ltd.», 1998, 304 с.
8.Хорев П. Б., Методы и средства защиты информации в компьютерных системах, М., Издательский центр «Академия», 2005, 256 с.
9.http://alpanf.ucoz.ru
10.http://wiki.auditory.ru
Вопрос-ответ:
Что такое сканер уязвимостей и для чего он используется?
Сканер уязвимостей - это специализированное программное обеспечение, которое используется для поиска и анализа уязвимостей в компьютерных сетях и системах. Он позволяет выявить слабые места в безопасности сети, такие как открытые порты, неправильно настроенные устройства, уязвимости в программном обеспечении и т. д. Он помогает обеспечить безопасность сети и предотвращает возможные атаки со стороны злоумышленников.
Как работает сканер уязвимостей?
Сканер уязвимостей работает путем сканирования компьютерных сетей, устройств и программного обеспечения на наличие известных уязвимостей. Он отправляет различные запросы и команды на целевые устройства и анализирует полученные ответы. Если сканер обнаруживает открытые порты, ошибочные настройки или известные уязвимости, он предоставляет отчет о найденных проблемах. Сканер может использовать базы данных с информацией об уязвимостях и сравнивать полученные результаты с этими базами данных.
Какие существуют виды сканеров уязвимостей?
Существует несколько видов сканеров уязвимостей, включая сетевые, веб-приложений, операционных систем, баз данных и мобильных устройств. Сетевые сканеры уязвимостей сканируют сетевые устройства и порты для обнаружения уязвимостей в сетевой инфраструктуре. Сканеры уязвимостей веб-приложений анализируют веб-сайты на наличие уязвимостей, связанных с веб-приложениями. Операционные системы и баз данных могут иметь свои собственные сканеры уязвимостей, которые проверяют конкретные слабые места в соответствующих системах. Существуют также специализированные сканеры уязвимостей для мобильных устройств, предназначенные для обнаружения уязвимостей на мобильных платформах.
Зачем нужны средства анализа защищённости сетей?
Средства анализа защищённости сетей, такие как сканеры уязвимости, используются для обнаружения уязвимостей в сетевой инфраструктуре организации. Они помогают выявить возможные точки входа для злоумышленников и обеспечивают возможность принять меры для устранения обнаруженных уязвимостей, улучшая общую безопасность сети.
Как работают сканеры уязвимости?
Принцип работы сканера уязвимости состоит в проведении систематического сканирования сети или отдельных узлов на наличие известных уязвимостей. Сканеры используют базы данных уязвимостей, которые содержат информацию о существующих уязвимостях и способах их эксплуатации. После сканирования сканер выдаёт отчёт с результатами, позволяющий идентифицировать обнаруженные уязвимости и предложить рекомендации по их исправлению.
Какие примеры сканеров уязвимости существуют?
На рынке существует множество сканеров уязвимости с различными функциональными возможностями. Некоторые из известных примеров сканеров уязвимости включают Nessus, OpenVAS, Qualys, Nexpose и Acunetix. Каждый из них имеет свои уникальные особенности и подходы к обнаружению уязвимостей.
Какие виды сканеров уязвимости существуют?
Существует несколько видов сканеров уязвимости, включая сетевые сканеры, веб-сканеры и приложения для мобильных устройств. Сетевые сканеры анализируют сеть и устройства в ней на предмет уязвимостей, веб-сканеры специализируются на обнаружении уязвимостей веб-приложений, а приложения для мобильных устройств сканируют мобильные приложения и девайсы на наличие уязвимостей.
Какие результаты может показывать сканер уязвимости?
После проведения сканирования, сканер уязвимости обычно предоставляет отчёт со следующей информацией: обнаруженные уязвимости, их уровень критичности, рекомендации по исправлению обнаруженных уязвимостей, а также дополнительную информацию о сетевой инфраструктуре. Отчёт может быть представлен в различных форматах, включая HTML, PDF или CSV.