Информационная безопасность

Сетевые сканеры

Сетевые сканеры предназначены для того, чтобы выявлять имеющиеся на компьютере уязвимости. Среди множества существующих сетевых сканеров более распространены следующие: Advanced IP Scanner 1.1, Nmap и NMapWinNmap, LanSpector, NetworkView 2.03, XSpider 7, Nessus.

Подробнее о каждом:

 

1.Advanced IP Scanner 1.1

Он позволяет за несколько секунд получить информацию о компьютерах, находящихся в сети, даже при использовании медленного модемного соединения с Интернетом.

 

2.Nmap и NMapWinNmap


Nmap и NMapWinNmap - это самый известный сетевой сканер и средство аудита сети.

Сканирует по портам (TCP или UDP), определяет операционную систему машины, засекает время реакции системы и многое другое. А также способен сканировать большие сегменты сети.

 

3.LanSpector

С помощью этого сканера можно построить список компьютеров интранет, отсканировав диапазон IP-адресов - узнать MAC-адреса рабочих станций, названия и версии операционных систем, которые на них используются, просмотреть список пользователей определенного домена.

 

4. NetworkView 2.03

Сканирует сеть и без посторонней помощи рисует ее схему. Итоговую модель можно сортировать по IP-адресам, Mac-адресам и т. п., а при необходимости - распечатать.

 

 

5. XSpider 7

Мощнейший сканер - аудитор защищенности рабочих станций. Первый его плюс - это работа на русском языке. Второй - программа распространяется бесплатно. Сканирует уязвимости, позволяет осуществлять обработку RPC-сервисов всех стандартов с их полной идентификацией.

 

6. Nessus

Если Nessus видит открытый порт - он старается атаковать его всеми известными способами. Данный сканер более агрессивен.

 

 

 

 

 

 

Введение по-научному

Сканер безопасности? Это программное средство для удаленной или локальной диагностики различных элементов сети на предмет выявления в них различных уязвимостей, которые могут быть использованы посторонними лицами для доступа к конфиденциальной информации и нарушения работы системы вплоть до полной потери данных и работоспособности.

Основными пользователями систем аудита безопасности являются профессионалы: сетевые администраторы, специалисты по безопасности и т. д. Простые пользователи тоже могут использовать сканеры, но информация, выдаваемая такими программами, как правило, специфична, что ограничивает возможности ее применения неподготовленным человеком. Сканеры безопасности облегчают работу специалистов, сокращая суммарно потраченное время на поиск уязвимостей.

Введение по-человечески

В принципе любой сканер безопасности не делает ничего сверхъестественного: он просто перебирает все имеющиеся в его базе данных уязвимости в программном обеспечении и проверяет их наличие на исследуемом компьютере. Конечно, эту работу можно сделать и вручную. Только в этом случае возникает три вопроса.

1.Зачем делать нудную работу вручную, если имеется средство автоматизации?

2. Уверены ли вы, что вам известны все уязвимости, которые следует проверить?

3. Уверены ли вы, что при ручном анализе вы не допустите неточность и не забудете проверить все, что следует?

Эти обстоятельства достаточно убедительны для того, чтобы проголосовать за использование сканера, если вас вообще беспокоит информационная безопасность вашей компьютерной сети. Уверены, что она вам, конечно, небезразлична. Но как показывает практика, и в этом случае у многих остается вопрос:

Зачем честному человеку сканер безопасности?

Не секрет, что сканеры безопасности любят использовать хакеры для поиска уязвимостей в сетях своих потенциальных жертв. Хотя можете быть уверены, ни одной компании-производителю никогда бы не пришло в голову делать продукт под хакеров. Почему? Объяснять, конечно, не требуется. Тем не менее частое использование сканеров в неблаговидных целях остается фактом. Отсюда мы можем вывести первый формальный аргумент в пользу использования сканера: тем самым вы можете взглянуть на свою сеть глазами потенциального злоумышленника. Этот аргумент, конечно, может показаться достаточно искусственным и надуманным, отвлекающим от решения прямых задач по обеспечению безопасности сети (настройке сетевых экранов, конфигурированию маршрутизаторов, назначению прав доступа и т. п.). Но это не так, поскольку за ним стоят вполне содержательные идеи.

Главная из них заключается в несовершенстве любого системного и прикладного программного обеспечения. Какие бы многочисленные программно-аппаратные средства ограничения доступа к информации и компонентам сети вы не использовали, вы никогда не можете быть полностью уверены, что сами эти средства свободны от дефектов (уязвимостей, ?дырок?), которые могут быть использованы посторонними для нарушения установленного порядка доступа. Поэтому для полноценной, надежной системы безопасности сети следует не только грамотно планировать ее архитектуру и устанавливать то или иное ПО защиты данных, но и проводить постоянный мониторинг всего сетевого хозяйства на предмет возникающих дыр.

Именно возникающих. Уязвимости, по аналогии с живыми объектами, имеют свойство возникать и плодиться даже в рамках одной отдельно взятой сети, и причин этому две. Во-первых, специалисты постоянно выявляют все новые и новые уязвимости в уже существующем ПО. До того момента пока уязвимость не была известна, мы можем, хотя и достаточно условно, полагать ее несуществующей. Но после того как она была опубликована, уже нет никакого разумного оправдания игнорировать ее. Другая причина плодовитости уязвимостей заключается в том, что в компьютерной сети достаточно часто может устанавливаться новое ПО. А вместе с ним в сети могут возникать и новые дыры.

Из всего сказанного следует достаточно очевидный вывод: аудит уязвимостей в сети нужен, причем он должен проводиться на регулярной основе. Как бы обременительно это не звучало, но обеспечение информационной безопасности в сети ? это не разовое действие, а постоянный процесс.

К счастью, имеются сканеры безопасности, позволяющие упростить и облегчить этот процесс. Наверное, мы привели достаточно аргументов, чтобы оправдать то время, потраченное вами на изучение приведенного ниже анализа.

Прикрепленный файлРазмер
сетевые сканеры.doc86 кб