Анализ защищенности на уровне сети
Задача анализа защищённости на уровне сети - ответить на вопрос: «что может нарушитель сделать с узлом, получив доступ к нему по сети (удаленно)?». При этом обычно решаются и такие задачи, как инвентаризация сетевого оборудования, обнаружение неизвестных устройств, идентификация сетевых служб и т.д.
Архитектура и принципы работы
Системы анализа защищенности на уровне сети решают следующие задачи:
- • сбор информации о сети;
- • поиск уязвимостей в соответствии с заданной политикой;
- • генерация отчёта по результатам сканирования.
Типичная схема системы анализа защищенности приведена на следующем рисунке рис. 12.4:

Рис. 12.4. Типичная схема системы анализа защищённости
Ядром системы является модуль сканирования. Он осуществляет сбор информации о сети и поиск уязвимостей. Как уже говорилось выше, определение факта присутствия уязвимости в системе производится двумя основными способами: путем имитации атаки или без имитации, что подразумевает активный и пассивный анализ. Далее подробно рассматриваются принципы работы модуля, выполняющего сканирование.
Методы сканирования
Методы сканирования на сетевом уровне тесно связаны с размещением агентов сканирования в сети. Здесь можно выделить три области:
- • внутренняя сеть;
- • демилитаризованная зона;
- • внешняя сеть.
Поэтому можно назвать следующие методы сканирования на уровне
сети:
- • сканирование периметра сети снаружи;
- • сканирование внутренней сети со стороны демилитаризованной
зоны;
• сканирование внутренней сети и из внутренней сети.
Указанные методы не охватывают явно таких задач, как:
- • Сканирование со стороны сетей филиалов и партнеров;
- • Сканирование при подключении через сервер удаленного доступа;
- • Сканирование из доверенных сетей.
Однако рассматриваемые методы можно расширить и дополнить для решения перечисленных задач.