Сканеры безопасности
Цель работы: Ознакомиться с назначением сканеров безопасности и их представителями – Shadow Security Scanner и XSpider.
I. ОСНОВНЫЕ ПОНЯТИЯ
В последнее время увеличилось число публикаций, посвященных такому направлению в области защиты информации, как адаптивная безопасность сети. Это направление состоит из двух основных технологий - анализ защищенности и обнаружение атак. Именно первой технологии и посвящена работа.
Сеть состоит из ряда компонентов, которые нуждаются в оценке эффективности их защиты. Средства анализа защищенности исследуют сеть и ищут "слабые" места в ней, анализируют полученные результаты и на их основе создают различного рода отчеты. В некоторых системах найденная уязвимость может быть устранена автоматически.
Системами анализа защищенности могут быть идентифицированы следующие проблемы:
"Люки" в программах и программы типа "троянский конь";
Восприимчивость к проникновению из незащищенных систем;
Неправильная настройка межсетевых экранов, Web-серверов и баз данных;
Отсутствие необходимых обновлений (patch, hot fix) операционных систем;
Наличие работающих в сети модемов;
Слабые пароли и т.д.
Технология анализа защищенности является действенным методом реализации политики сетевой безопасности прежде, чем осуществится попытка ее нарушения снаружи или изнутри организации.
Часто пишут об уникальных возможностях систем анализа защищенности (сканерах), подводя читателей к убеждению, что эти системы являются панацеей от всех бед, и что они позволяют обнаруживать все вновь обнаруживаемые уязвимости. Однако это не так. Сетевой сканер безопасности предназначен для обнаружения только тех уязвимостей, описание которых есть у него в базе данных. Это один из аспектов, присущий всем системам анализа защищенности.
Функционировать такие средства могут на сетевом уровне (network-based), уровне операционной системы (host-based) и уровне приложения (application-based). Наибольшее распространение получили средства анализа защищенности сетевых сервисов и протоколов. Связано это, в первую очередь, с универсальностью используемых протоколов. Изученность и повсеместное использование таких протоколов, как IP, TCP, HTTP, FTP, SMTP и т.п. позволяют с высокой степенью эффективности проверять защищенность информационной системы, работающей в данном сетевом окружении. Вторыми по распространенности являются средства анализа защищенности операционных систем (ОС). Связано это также с универсальностью и распространенностью некоторых операционных систем (например, UNIX и Windows NT). Однако из-за того, что каждый производитель вносит в операционную систему свои изменения (ярким примером является множество разновидностей ОС UNIX), средства анализа защищенности ОС анализируют в первую очередь параметры, характерные для всего семейства одной ОС. И лишь для некоторых систем анализируются специфичные для нее параметры. Средств анализа защищенности приложений на сегодняшний день не так много. Такие средства пока существуют только для широко распространенных прикладных систем, типа Web-браузеров (Netscape Navigator, Microsoft Internet Explorer), СУБД (Microsoft SQL Server, Sybase Adaptive Server) и т.п.
Помимо обнаружения уязвимостей, при помощи средств анализа защищенности можно быстро определить все узлы корпоративной сети, доступные в момент проведения тестирования, выявить все используемые в ней сервисы и протоколы, их настройки и возможности для несанкционированного воздействия (как изнутри корпоративной сети, так и снаружи). Также эти средства вырабатывают рекомендации и пошаговые меры, позволяющие устранить выявленные недостатки.
Достарыңызбен бөлісу: |