/p>
Дані класи засобів мають свої переваги і недоліки, а на практиці взаємно доповнюють один одного.
Мережеві сканери є, мабуть, найбільш доступними і широко використовуваними засобами аналізу захищеності. Основний принцип їх функціонування полягає в емуляції дій потенційного зловмисника по здійсненню мережевих атак. Пошук вразливостей шляхом імітації можливих атак є одним з найбільш ефективних способів аналізу захищеності АС, який доповнює результати аналізу конфігурації за шаблонами, виконуваний локально з використанням шаблонів (списків перевірки). Сканер є необхідним інструментом в арсеналі будь-якого адміністратора безпеки АС.
Сучасні сканери здатні виявляти сотні вразливостей мережевих ресурсів, що надають ті чи інші види мережевих протоколів, вони виконують чотири основні завдання:
ідентифікацію доступних мережевих ресурсів;
ідентифікацію доступних мережевих служб;
ідентифікацію наявних вразливостей мережевих служб;
видачу рекомендацій щодо усунення вразливостей.
У функціонально мережевого сканера не входить видача рекомендацій з використання знайдених вразливостей для реалізації атак на мережеві ресурси. Можливості сканера з аналізу вразливостей обмежені тією інформацією, яку можуть надати йому доступні мережеві служби.
Принцип роботи сканера полягає в моделюванні дій зловмисника, що виробляє аналіз мережі за допомогою стандартних мережевих утиліт. При цьому використовуються відомі уразливості мережевих служб, мережевих протоколів ОС для здійснення віддалених атак на системні ресурси і здійснюється документування вдалих спроб.
Кількість вразливостей в базах даних сучасних сканерів повільно, але впевнено наближається до 1000. Одним з найбільш просунутих комерційних продуктів цього класу є мережевий сканер NetRecon компанії Symantec, база даних якого містить близько 800 вразливостей UNIX, Windows і NetWare систем і постійно оновлюється через Web.
Переваги мережевих сканерів. Для функціонування мережевого сканера необхідний тільки один комп'ютер, що має мережевий доступ до аналізованих системам, тому на відміну від продуктів, побудованих на технології програмних агентів, немає необхідності встановлювати в кожній аналізованій системі свого агента (свого для кожної ОС). Крім того, сканери є більш простим, доступним, дешевим і, у багатьох випадках, більш ефективним засобом аналізу захищеності.
До недоліків мережевих сканерів можна віднести великі часові витрати, необхідні для сканування всіх мережевих комп'ютерів з однієї системи, і створення великого навантаження на мережу. Крім того, в загальному випадку важко відрізнити сеанс сканування від дійсних спроб здійснення атак. Мережевими сканерами також з успіхом користуються зловмисники.
Засоби аналізу захищеності системного рівня виконують перевірки конфігураціонниx параметрів ОС і додатків зсередини raquo ;. Такого роду системи часто будуються із застосуванням інтелектуальних програмних агентів. Це обумовлено тим, що системи аналізу захищеності, побудовані на інтелектуальних програмних агентах, володіють наступними перевагами:
є потенційно більш потужним засобом, ніж мережеві сканери;
зазвичай здатні виконувати більш складні перевірки і аналізувати параметри ПО, недоступні мережевим сканерам, оскільки діють зсередини; D аналіз захищеності може плануватися за часом і виконуватися одночасно на всіх контрольованих комп'ютерах;
не чинять великого впливу на пропускну здатність мережі;
здійснюють шифрування (захист даних шляхом використання криптографічних методів і гарантія неможливості читання інформації без знання секретного ключа) результатів перевірок при передачі даних по мережі.
Прикладом розвиненого засоби аналізу захищеності системного рівня розглянутого типу є автоматизована система управління безпекою підприємства ESM компанії Symantec і System Scanner компанії ISS. Система ESM побудована на архітектурі консоль/менеджер/агент.
На сьогоднішній день практично жодна компанія, що використовує Інтернет у зв'язку з ІБ, не обходиться без застосування технології VPN - віртуальної приватної мережі.
В основі побудови лежить наступна ідея: якщо в глобальній мережі є два вузла, які хочуть обмінятися інформацією, то для забезпечення конфіденційності та цілісності передається по відкритих каналах інформації необхідно побудувати віртуальний тунель, доступ до якого повинен бути утруднений всім можливим активним і пасивним зовнішнім спостерігачам.
Під терміном віртуальна приватна мережа найчастіше розуміється організац...