Анализ защищенности на уровне сети

Задача анализа защищённости на уровне сети - ответить на вопрос: «что может нарушитель сделать с узлом, получив доступ к нему по сети (удаленно)?». При этом обычно решаются и такие задачи, как инвентаризация сетевого оборудования, обнаружение неизвестных устройств, идентификация сетевых служб и т.д.

Архитектура и принципы работы

Системы анализа защищенности на уровне сети решают следующие задачи:

  • • сбор информации о сети;
  • • поиск уязвимостей в соответствии с заданной политикой;
  • • генерация отчёта по результатам сканирования.

Типичная схема системы анализа защищенности приведена на следующем рисунке рис. 12.4:

Типичная схема системы анализа защищённости

Рис. 12.4. Типичная схема системы анализа защищённости

Ядром системы является модуль сканирования. Он осуществляет сбор информации о сети и поиск уязвимостей. Как уже говорилось выше, определение факта присутствия уязвимости в системе производится двумя основными способами: путем имитации атаки или без имитации, что подразумевает активный и пассивный анализ. Далее подробно рассматриваются принципы работы модуля, выполняющего сканирование.

Методы сканирования

Методы сканирования на сетевом уровне тесно связаны с размещением агентов сканирования в сети. Здесь можно выделить три области:

  • • внутренняя сеть;
  • • демилитаризованная зона;
  • • внешняя сеть.

Поэтому можно назвать следующие методы сканирования на уровне

сети:

  • • сканирование периметра сети снаружи;
  • • сканирование внутренней сети со стороны демилитаризованной

зоны;

• сканирование внутренней сети и из внутренней сети.

Указанные методы не охватывают явно таких задач, как:

  • • Сканирование со стороны сетей филиалов и партнеров;
  • • Сканирование при подключении через сервер удаленного доступа;
  • • Сканирование из доверенных сетей.

Однако рассматриваемые методы можно расширить и дополнить для решения перечисленных задач.

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ     След >