Сравнительный анализ сканеров безопасности

Сравнительный анализ сканеров безопасности

Среди средств защиты сетей сканеры безопасности (системы анализа защищённости) занимают особое место. Во-первых, потому что они могут быть как средством обеспечения безопасности, так и средством нападения . Данные об обнаруженных уязвимостях, предоставляемые сетевым сканером безопасности, могут быть одинаково полезны и администратору безопасности, контролирующему состояние защищённости узлов сети, и нарушителю, осуществляющему поиск наименее защищённых сетевых служб.

Сравнительный анализ сканеров безопасности
ЧАСТЬ 1
ИСПОЛЬЗОВАНИЕ СКАНЕРОВ БЕЗОПАСНОСТИ
В ПРОЦЕССЕ ТЕСТИРОВАНИЯ СЕТИ
НА УСТОЙЧИВОСТЬ К ВЗЛОМУ
Москва
Май-Декабрь 2005 года
Copyrightc 2005, Учебный центр "Информзащита"
Авторы исследования
Заведующий лабораторией
сетевой безопасности
Учебного центра "Информзащита"
Лепихин Владимир Борисович
Ведущий специалист
Учебного Центра "Информзащита"
Гордейчик Сергей Владимирович
Содержание
1. Введение. Место сканеров безопасности в комплексе средств защиты сетей
2. Классификация сканеров безопасности
2.1. Расположение по отношению к объекту сканирования
2.2. Классификация сканеров по назначению
3. Задачи для сетевых сканеров безопасности
4. Краткая характеристика участников
5. Условия сравнения
5.1. Методология "Penetration Testing"
5.2. Настройка сканеров безопасности
5.3. Объекты сканирования
6. Анализ результатов
6.1. Сложности (особенности) сравнения сканеров в режиме тестирования сети на устойчивость к взлому
6.2. Методика начисления баллов
6.3. Пример подсчёта баллов - узел 1.1.1.1 (host1.test)
6.4. Ещё один пример - узел 2.2.2.2 (host2.test)
6.5. Результаты по остальным узлам
7. Итоги, выводы
7.1. Суммарные итоги по узлам
7.2. Заключение
1. Введение. Место сканеров безопасности в комплексе средств защиты сетей

Среди средств защиты сетей сканеры безопасности (системы анализа защищённости) занимают особое место. Во-первых, потому что они могут быть как средством обеспечения безопасности, так и средством нападения . Данные об обнаруженных уязвимостях, предоставляемые сетевым сканером безопасности, могут быть одинаково полезны и администратору безопасности, контролирующему состояние защищённости узлов сети, и нарушителю, осуществляющему поиск наименее защищённых сетевых служб.

Во-вторых, далеко не во всех случаях очевидна польза от применения сканеров безопасности, или, как выразился один из потребителей, от средств анализа защищённости "не видно отдачи". В этих словах есть доля истины. Например, польза от межсетевого экрана очевидна - он осуществляет фильтрацию трафика и не пропускает в защищаемую им сеть "ничего лишнего". Или, например, система обнаружения сетевых атак. Её роль тоже предельно ясна - непрерывный мониторинг трафика и обнаружение в нём признаков атак. Т. е. результат её работы виден сразу - события, происходящие в данный момент времени, часть из которых требует немедленного реагирования. Основной результат работы сканера безопасности - перечень уязвимостей, которые могут быть использованы при проведении атак. Но ведь в данном случае речь идёт лишь о потенциальной возможности атаки, а не о свершившемся факте реализации угрозы. К тому же, в некоторых случаях возможность использования обнаруженной уязвимости может быть маловероятна.

И, в-третьих, сканеры безопасности могут оказывать нежелательное влияние на объекты защиты. Например, сетевой сканер в процессе работы может порождать значительное количество сетевого трафика, существенно повышая нагрузку на сеть. К тому же, некоторые проверки, выполняемые сетевым сканером, могут привести к выведению из строя сканируемого узла или отдельной службы.

И всё же, сканер безопасности - это средство защиты, реализующее механизм защиты "выявление уязвимостей". Этот механизм относится к категории превентивных.

Тени в интернете всегда следят за вами

Станьте невидимкой – подключайтесь к нашему каналу.