Сканер безпеки xSpider
Останнім часом в Росії все більшої популярності серед фахівців із захисту інформації набирає сканер безпеки XSpider версії 7.0, що випускається вітчизняною компанією Positive Technologies.
Є ряд особливостей, які дають переваги сканеру XSpider як системі аналізу захищеності над іншими продуктами даного класу. Як підкреслюють самі розробники, головна особливість XSpider 7 - це його скануючий ядро, яке здатне імітувати сценарій поведінки потенційного зловмисника. Також слід відзначити потужну "інтелектуальну начинку" XSpider 7, яка реалізується у вбудованих евристичних алгоритмах, що дозволяють надійно ідентифікувати ще не опубліковані нові уразливості.
Надійні та вичерпні перевірки XSpider 7 базуються, зокрема, на наступних інтелектуальних підходах:
• повна ідентифікація сервісів на випадкових портах;
• евристичний метод визначення типів та імен серверів (HTTP, FTP, SMTP, POP3, DNS, SSH) незалежно від їх відповіді на стандартні запити;
• обробка RPC-сервісів з їх повною ідентифікацією;
• проведення перевірок на нестандартні DoS-атаки.
З моменту виходу першої версії сканера XSpider пройшло вже більше 6 років. Версія 7.0, з якою ми познайомимося на цьому занятті, є комерційною на відміну від попередніх вільно розповсюджуваних версій (6.5 і раніше). У компанії Positive Technologies існує гнучка система ліцензування сканера XSider 7. Вартість ліцензії залежить від кількості IP-адрес, кількості робочих місць, з яких проводиться сканування, і терміну дії підписки на оновлення. Більш детальну інформацію щодо придбання продукту можна отримати на сторінці компанії: http://www.ptsecurity.ru/xs7rates.asp.
Для вивчення можливостей сканера XSider 7 достатньо придбати версію XSpider 7 Professional Edition з числом сканируемих IP-адрес від 4 до 16. Встановлюється XSpider 7 на яку операційну систему Microsoft Windows в режимі майстра.
При запуску XSpider 7 на екран буде виведено головне вікно програми (рис. 6.4), в якому відобразиться інформація про поточну версію сканера і ліцензії.
Головне вікно сканера XSpider 7.0, що з'являється при його запуску
У нижній частині головного вікна, в розділі "Документація" є посилання на вбудовані підручник і довідник по продукту XSpider. Дані розділи документації теж можна віднести до важливих переваг XSpider. По-перше, підручник і довідник написані російською мовою, що є далеко не у всіх подібних системах. По-друге, автор підручника - директор з розвитку Positive Technologies Євген Кірєєв - виклав досить цікаво і зрозуміло весь матеріал, з розрахунком на звичайних користувачів-непрофесіоналів в області інформаційної безпеки.
Далі, щоб не дублювати вміст вбудованого підручника, будуть викладені основні концепції, на яких базується організація роботи сканера безпеки XSpider 7.
XSpider 7 має багатовіконний інтерфейс. Важливо відзначити, що кожне вікно служить інтерфейсом певної задачі XSpider. Поняття "задача" є центральною концепцією сканера безпеки XSpider 7, вона дозволяє організувати і систематизувати процес сканування мережі. Будь сканування хостів завжди відбувається в рамках певної задачі, навіть якщо для цього нічого спеціально не робилося: при первісному запуску XSpider завжди створюється порожня завдання.
Будь-яка задача в XSpider визначається наступними атрибутами:
• список перевіряються хостів (в задачу об'єднують хости, які планується перевіряти схожим чином);
• журнал історій сканувань даної задачі;
• профіль сканування.
Завдання може бути збережена у вигляді файлу (за замовчуванням каталог Program Files \ Positive Technologies \ XSpider 7.0 \ Tasks), і перші два атрибути - список хостів і журнал історії сканувань - будуть записані в її структуру даних.
Профіль сканування - це ще одна концепція сканера XSpider, що представляє набір налаштувань, які визначають параметри сканування хостів. Профіль можна призначити завданню, як тільки вона сформована. Якщо цього не зробити, то буде використовуватися профіль за замовчуванням (Default - Стандартний). Після установки сканера безпеки XSpider 7 користувачеві доступні 14 базових профілів.
Резюме
Від ефективності захисту операційних систем безпосередньо залежить рівень безпеки мережевої інфраструктури організації в цілому. В процесі експлуатації операційних систем виявляються уразливості їх захисту, які потенційно можуть бути використані зловмисниками для здійснення несанкціонованого доступу (НСД) до інформації. Системи аналізу захищеності здатні виявляти уразливості в мережевій інфраструктурі, аналізувати і видавати рекомендації щодо їх усунення, а також створювати різного роду звіти.
Microsoft Baseline Security Analyzer (MBSA) - вільно поширюване засіб аналізу захищеності операційних систем Windows і ряду програмних продуктів компанії Microsoft. MBSA дозволяє виявити основні вразливості та перевіряє наявність рекомендованих до установки оновлень системи безпеки. Працювати з програмою MBSA можна через графічний інтерфейс і командний рядок.
Сканер безпеки XSpider 7.0 - потужний засіб аналізу захищеності, яке випускається вітчизняною компанією Positive Technologies. XSpider 7.0 базується на застосуванні концепцій завдань і профілів, має гнучкий планувальник завдань для автоматизації роботи, менеджер оновлень, вбудований підручник російською мовою. XSpider 7.0 дозволяє генерувати звіти з різними рівнями деталізації. Сканер безпеки XSpider працює під управлінням операційних систем Microsoft Windows, але він може перевіряти уразливості на вузлах, що мають іншу програмну або апаратну платформи.
- Конспект лекцій
- Лекція 1. Вступ Основні поняття інформаційної безпеки
- Базова модель безпеки інформації
- Системний підхід до опису безпеки
- Класифікація засобів захисту інформації
- Модель мережевої безпеки
- Лекція 2. Безпека мережевої інфраструктури
- Метод дублювання дисків з використанням утиліти Sysprep
- Метод віддаленої установки
- Попередні вимоги для проведення методу
- Встановлення та налаштування ris
- Створення файлів відповідей для автоматизації процесів розгортання
- Використання диспетчера установки Windows
- Лекція 3. Безпека зберігання даних в ос Microsoft
- Технологія тіньового копіювання даних
- Обмеження тіньового копіювання томів
- Установка і використання технології тіньового копіювання томів
- Архівація даних
- Робота з програмою архівації Backup
- Стратегії архівації
- Створення відмовостійких томів для зберігання даних
- Робота з дзеркальними томами
- Робота з томами raid-5
- Лекція 4. Центр обеспечения безопасности
- Введення
- Параметри безпеки Windows
- Створення виключення для програми
- Створення винятків для портів
- Лекція 5. Системи аналізу захищеності мережі
- Принципи роботи систем аналізу захищеності
- Опис перевірок, виконуваних mbsa
- Сканер безпеки xSpider
- Лекція 6. Windows Defender
- Введення
- Вимоги до системи
- Завантаження Захисника Windows
- Оновлення служби Windows Update
- Майстер установки Захисника Windows
- Налаштування Windows Defender
- Автоматична перевірка (Automatic scanning)
- Дії за замовчуванням (Default actions)
- Установки захисту в реальному часі
- Додаткові параметри (Advanced options)
- Адміністративні параметри (Administrator options)
- Оновлення Windows Defender
- Перевірка комп'ютера
- Виявлення підозрілих дій
- Виявлення програм-шпигунів
- Робота з карантином
- Лекція 6. Des (Data Encryption Standard)
- Історія
- Блоковий шифр
- Перетворення Мережею Фейстеля
- Початкова перестановка
- Цикли шифрування
- Основна функція шифрування (функція Фейстеля)
- Генерування ключів ki
- Режими використання des
- Криптостійкість алгоритму des
- Збільшення криптостійкості des
- Лекція 7. Rsa - алгоритм з відкритим ключем
- Історія
- Опис алгоритму Введення
- Алгоритм створення відкритого і секретного ключів
- Шифрування і розшифрування
- Цифровий підпис
- Швидкість роботи алгоритму rsa
- Криптоаналіз rsa
- Елементарні атаки
- Генерація простих чисел
- Атака на підпис rsa в схемі з нотаріусом
- Малі значення секретної експоненти
- Малі значення відкритої експоненти
- Лекція 8. Pgp
- Цифрові підписи
- Цифрові сертифікати
- Поширення сертифікатів
- Сервери-депозитарії
- Інфраструктури відкритих ключів (pki)
- Формат сертифікатів
- Справжність і довіра
- Перевірка справжності
- Встановлення довіри
- Моделі відносин довіри
- Ступені довіри в pgp
- Анулювання сертифіката
- Повідомлення про анулювання сертифіката
- Що таке ключова фраза
- Поділ ключа
- Література