Сканеры уязвимостей

Ска́неры уязви́мостей — это программные или аппаратные средства, служащие для осуществления диагностики и мониторинга сетевых компьютеров, позволяющее сканировать сети, компьютеры и приложения на предмет обнаружения возможных проблем в системе безопасности, оценивать и устранять уязвимости.

Сканеры уязвимостей позволяют проверить различные приложения в системе на предмет наличия «дыр», которыми могут воспользоваться злоумышленники. Также могут быть использованы низкоуровневые средства, такие как сканер портов, для выявления и анализа возможных приложений и протоколов, выполняющихся в системе.

Типы сканеров уязвимостей

Работу сканера уязвимостей можно разбить на 4 шага:

  1. Обычно, сканер сначала обнаруживает активные IP-адреса, открытые порты, запущенную операционную систему и приложения.
  2. Составляется отчёт о безопасности (необязательный шаг).
  3. Попытка определить уровень возможного вмешательства в операционную систему или приложения (может повлечь сбой).
  4. На заключительном этапе сканер может воспользоваться уязвимостью, вызвав сбой операционной системы или приложения.

Сканеры могут быть вредоносными или «дружественными». Последние обычно останавливаются в своих действиях на шаге 2 или 3, но никогда не доходят до шага 4.

Среди сканеров уязвимостей можно выделить:

Программное обеспечение

Десятка лучших по мнению insecure.org сканеров уязвимости (2006 г.)[1]

  1. Nessus: Оценка уязвимостей под UNIX
  2. GFI LANguard: Коммерческий сканер сетевых уязвимостей под Windows
  3. Retina: Коммерческий сканер для оценки уязвимостей
  4. Core Impact: Автоматизированный продукт для тестирования несанкционированных проникновений в систему
  5. ISS Internet Scanner: Оценка уязвимостей на уровне приложений
  6. X-scan: Сканер для исследования сетевых уязвимостей
  7. Sara: Security Auditor’s Research Assistant
  8. QualysGuard: Сканер уязвимостей (веб-сервис)
  9. SAINT: Security Administrator’s Integrated Network Tool
  10. MBSA: Microsoft Baseline Security Analyzer

Прочие известные сканеры уязвимостей:

См. также

Примечания

  1. Top 10 Vulnerability Scanners (англ.) (Дата обращения: 5 июня 2009)

Литература

  • Долгин А. А., Хорев П. Б. Разработка сканера уязвимостей компьютерных систем на основе защищенных версий ОС Windows. Труды международной научно-технической конференции «Информационные средства и технологии». М., 2005. — Т. 2.
  • Хорев П.Б. Методы и средства защиты информации в компьютерных системах. М.: Академия, 2005. — 256 с. — ISBN 5-7695-1839-1.
  • Бармен C. Разработка правил информационной безопасности = Writing Information Security Policies / Пер. с англ. Чайка И.В., Яковлев В.И.. М.: Вильямс, 2002. — 207 с. — ISBN 5-8459-0323-8.
  • Ботт Э., Зихерт К. Безопасность Windows. Windows XP и Windows 2000 = Windows security inside out for Windows XP and Windows 2000 / пер. с англ. Жуков Д. и др.. СПб.: Питер, 2003. — 681 с. 3000 экз. — ISBN 5-8046-0116-4.
  • Рихтер Дж., Кларк Дж. Программирование серверных приложений для Microsoft Windows 2000. СПб.: Питер, 2001. — 592 с. — ISBN 5-318-00296-X. — ISBN 5-7502-0137-6.
  • Молдовян Н. А., Молдовян А. А., Зима В. М. Безопасность глобальных сетевых технологий. СПб.: BHV-Санкт-Петербург, 2001. — 320 с. — ISBN 5-94157-023-6.
  • Рудный Е. Б., Ермаков И. В., Ермаков К. В., Люцарев В. С. Безопасность компьютерных сетей на основе Windows NT. М.: Русская редакция, 1998. — 304 с. — ISBN 5-7502-0105-8.


This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.