В этой главе обсуждаются следующие темы:

• Краткие сведения об автоматизированных средствах оценки безопасности

• Применение автоматизированных инструментальных средств для тестирования на проникновение

• Случаи, когда инструментальных средств недостаточно Резюме

• Конспект

Часто задаваемые вопросы

Введение

На приобретение и настройку собственного набора сканеров безопасности может потребоваться время. Даже если читатель потратит достаточно много времени, то все равно может оказаться, что сканеры будут работать не так, как ему хотелось бы, и не предоставят ему всех возможностей, в которых он нуждается. Этот недостаток могут устранить интегрированные инструментальные средства. Некоторые из них относятся к классу коммерческих, а некоторые - распространяются свободно.

Автоматизированные инструментальные средства оценки безопасности делятся на две категории. Инструментальные средства первой категории пытаются идентифицировать уязвимости систем без их фактического использования, обрабатывая список известных уязвимостей, который иногда называют контрольным, или сигнатурным. Инструментальные средства первой категории имеют длительную историю использования. Многие производители программного обеспечения защиты информации предлагают такие средства. Обычно они называются инструментальными средствами оценки уязвимости, или удаленными сканерами уязвимости. Инструментальные средства второй категории предпринимают попытки воспользоваться прорехами в системе безопасности систем. В некоторых случаях для дальнейшего проникновения в сеть используется недавно скомпрометированная жертва. Это более новая категория инструментальных средств. Фактически об инструментальных средствах второй категории мало что известно. О них заявлено, но широким массам они пока не доступны. Инструментальные средства первой категории главным образом предназначены для администраторов безопасности, позволяя им оценить уязвимости своих сетей. Инструментальные средства, относящиеся ко второй категории, в основном предназначены для лиц, занимающихся тестированием на проникновение.

Подобные автоматизированные средства могут оказаться чрезвычайно полезными, особенно в случае необходимости проверить большое число хостов на наличие в них уязвимости. Конечно, рассматриваемые инструментальные средства не всесильны, и для интерпретации результатов их работы в конечном счете потребуется хорошо осведомленный человек. Как и любые другие системы, основанные на сравнении сигнатур, инструментальные средства первой категории подвержены как ложным срабатываниям (false positives), так и упущениям (false negatives). Во время выполнения теста на проникновение особенно неприятны ложные срабатывания. Умные действия тестировщика, его опыт, знание возможностей используемых инструментальных средств и правильная интерпретация результатов их работы могут стать решающими факторами для принятия правильного решения.

В этой главе будут рассмотрены некоторые коммерческие и свободно распространяемые инструментальные средства оценки безопасности и обсуждены их ближайшие перспективы.

Уклонение при помощи морфизма кода | Защита от хакеров корпоративных сетей | Краткие сведения об автоматизированных средствах оценки безопасности


Защита от хакеров корпоративных сетей



Новости за месяц

  • Август
    2019
  • Пн
  • Вт
  • Ср
  • Чт
  • Пт
  • Сб
  • Вс