Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Referat_Skanery_uyazvimostey_setevykh_informatsionnykh_sistem.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
186.41 Кб
Скачать

Министерство образования и науки Российской Федерации

Ф едеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Тамбовский государственный технический университет»

Кафедра: «Информационные системы

и защита информации»

РЕФЕРАТ

Сканеры уязвимостей сетевых информационных систем

Выполнил: студент группы СИБ-21

Алферов Ю.В.

Проверил руководитель:

доцент Гриднев В.А.

Тамбов 2016

СОДЕРЖАНИЕ

Введение…………………………………..…………………………………...3

1 Механизмы работы……………………………….…………………………4

1.1 Основные механизмы обнаружения уязвимостей…………...……….4

1.2 Проверка заголовков (banner check)…………………………………..5

1.3 Активные зондирующие проверки (active probing check)…………...5

1.4 Имитация атак (exploit check)………………………………………….6

1.5 Вывод по разделу 1…………………………………………………….7

2 Этапы сканирования….……………………………………………………..8

3 Особенности применения…..……………………………………………..10

4 Примеры сканеров уязвимостей……………………………..…………...13

4.1 Nessus…………………………………………………………………..13

4.2 GFI LanGuard………………………………………………………….13

4.3 Shadow security scanner (SSS)………………………………………...15

4.4 Вывод по разделу 4…………………………………………………...15

Заключение ……..…………………………………………………………...16

Список использованной литературы……………………………………….17

ВВЕДЕНИЕ

Сканер уязвимостей – программное обеспечение, выполняющее сбор информации об узлах информационной сети и, при помощи различных методик анализа, определение уязвимостей в сетевых службах и приложениях, содержащихся в базе данных сканера уязвимостей [1].

Практически все корпоративные информационные системы уязвимы в той или иной мере для внешних и внутренних атак. В большинстве случаев пользователи даже не подозревают, что в их компьютере или сегменте компьютерной сети содержатся уязвимости, позволяющие недоброжелателю несанкционированно проникать в информационную систему. Реальное представление о недостатках защиты пользователи получают, как правило, уже после совершения взломов, проникновения вирусов или вывода из строя различных сетевых узлов [2]. Для обнаружения уязвимостей информационной сети используют специализированные программные продукты, называемые сканерами уязвимостей.

Цель: ознакомиться со сканерами уязвимостей сетевых информационных систем.

Задачи:

  • рассмотреть механизмы работы сканеров уязвимостей;

  • рассмотреть этапы сканирования;

  • рассмотреть особенности применения.

Объектом рассмотрения в данной работе являются уязвимости сетевых информационных систем. Предметом рассмотрения являются сканеры уязвимостей сетевых информационных систем.

1 Механизмы работы

    1. Основные механизмы обнаружения уязвимостей

Существует два основных механизма, при помощи которых сканер проверяет наличие уязвимости – сканирование и зондирование.

Сканирование – механизм пассивного анализа, с помощью которого сканер пытается определить наличие уязвимости без фактического подтверждения её наличия – по косвенным признакам. Этот метод является наиболее быстрым и простым для реализации. В терминах компании ISS данный метод получил название "логический вывод" (inference). Этот процесс идентифицирует открытые порты, найденные на каждом сетевом устройстве, и собирает связанные с портами заголовки (banner), найденные при сканировании каждого порта. Каждый полученный заголовок сравнивается с таблицей правил определения сетевых устройств, операционных систем и потенциальных уязвимостей. На основе проведенного сравнения делается вывод о наличии или отсутствии уязвимости [3].

Зондирование – механизм активного анализа, который позволяет убедиться, присутствует или нет на анализируемом узле уязвимость. Зондирование выполняется путём имитации атаки, использующей проверяемую уязвимость. Этот метод более медленный, чем "сканирование", но почти всегда гораздо более точный, чем он. В терминах компании ISS данный метод получил название "подтверждение" (verification). Согласно компании Cisco этот процесс использует информацию, полученную в процессе сканирования (“логического вывода”), для детального анализа каждого сетевого устройства. Этот процесс также использует известные методы реализации атак для того, чтобы полностью подтвердить предполагаемые уязвимости и обнаружить другие уязвимости, которые не могут быть обнаружены пассивными методами.

На практике указанные механизмы реализуются несколькими методами, которые будут рассмотрены далее.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]