Софт

программа для сетевого сканера img-1

программа для сетевого сканера

Рейтинг: 4.0/5.0 (1517 проголосовавших)

Категория: Windows

Описание

Сетевые сканеры: Документные сканеры

Документные сканеры предназначены для быстрого сканирования большого объема документов, для работы в составе систем электронного документооборота и электронных архивов.

Сетевые сканеры подключаются напрямую к существующей сетевой инфраструктуре без использования компьютера и позволяют любому сотруднику организации сканировать документы, сохранять их в сетевые папки, отправлять по почте.

Книжные сканеры эффективный инструмент для профессионального сканирования книг, сброшюрованных документов, толстых и широкоформатных оригиналов. Сканирование без непосредственного контакта позволяет максимально бережно обращаться с оригиналами.

Паспортные сканеры идеальное решение для сканирования паспортов, водительских прав, пропусков и других удостоверений личности. Благодаря своей компактности и высокой скорости сканирования, они могут использоваться везде, где нужна быстрая регистрация личных данных.

Ручные сканеры решают различные задачи: ручное сканирование документа построчно, постранично; перевод архива визиток в электронный вид; компактные протяжные сканеры формата А4: мобильное сканирование любых документов.

Медицинские сканеры Профессиональные сканеры решают различные задачи оцифровки специализиро-ванных материалов, таких как рентгеновские снимки.

Графические сканеры Профессиональные сканеры с высоким оптическим разрешением ориентирова-ны, прежде всего, на дизайнеров и пользователей, работающих с графикой на профессиональном уровне.

Опции к сканерам Планшеты, принтеры надпечатки, скан-серверы, сетевые беспроводные адаптеры. Дополнительное оборудование, расширяющее функционал поточных сканеров.

Серверы USB-устройств С помощью сервера USB-устройств к проводной сети подключается практически любая USB-периферия. Это дает возможность использовать сканеры, МФУ и принтеры как сетевые устройства.

Программные продукты для задач потокового ввода документов и извлечения данных; средства для повышения качества изображения и продуктивности сканирования.

Программа Для Сетевого Сканера:

  • скачать
  • скачать
  • Другие статьи, обзоры программ, новости

    Как создать сетевой сканер

    Как создать сетевой сканер

    Мы расскажем вам, как подключить несколько компьютеров в сети к одному сканеру. Это позволит каждому компьютеру иметь доступ к сканеру, чтобы каждый сканированный документ или фотография появлялись на нескольких компьютерах одновременно. Если вы не хотите покупать сканер для каждого компьютера отдельно - это самый подходящий для вас вариант. В этой статье мы расскажем вам, как подключать сканеры к Windows Vista, Windows 7 и Mac OS X с помощью компьютеров, подключенных к сети.

    Шаги Править Метод 1 из 3:
    Подключение сканера к сети в системе Mac OS Править

    Откройте меню Apple и выберите Системные настройки.

    Откройте настройки Общего доступа во вкладке Вид.

    Поставьте галочку рядом с полем Общий доступ к сканеру.

    Network Scanner 3

    Network Scanner 3.0.1 Build 135 [Английский, Русский] Название Программы: Network Scanner
    Версия программы: 3.0.1 Build 135
    Последняя Версия программы: 3.0.1 Build 135
    Адрес официального сайта: http://lizardsystems.com/network-scanner/
    Язык интерфейса: Английский, Русский

    Лечение: не требуется
    Системные требования:

    XP, Vista, Windows 7

    Описание:
    Сетевой сканер является IP-сканер инструмент для анализа сетей.
    Сетевой сканер является IP-сканер для сканирования больших корпоративных сетях с сотнями тысяч компьютеров и небольших домашних сетей с несколькими компьютерами. Программа может сканировать как список IP-адресов или компьютеров и диапазоны IP-адресов. Количество компьютеров и подсетей не ограничен.
    Сетевой сканер покажет вам все ресурсы, включая системные и скрытые NetBIOS ресурсов и FTP- и веб- ресурсов. Не только сетевые администраторы могут использовать Сетевой сканер для проверки компьютеров сети, но и обычные пользователи могут использовать его для поиска доступных сетевых ресурсов .
    Сетевой сканер смогут не только найти сетевых компьютеров и ресурсов, но и права доступа к ним (чтение / запись). Вы можете установить найти ресурсы в качестве сетевого диска или вы можете открыть их в проводнике или в вашем браузере.
    Вы можете экспортировать результаты сканирования сети для XML. HTML или текст файла или вы можете хранить их в программу.

    Раньше программа выпускалась под названием LanScope 2.9. Программа по прежнему осталась бесплатной для домашних пользователей, правда теперь требуется регистрация.
    Скриншоты:

    Время раздачи: По мере возможности.

    SoftPerfect Network Scanner сетевой сканер

    SoftPerfect Network Scanner

    Просмотров: 648 | Автор: Olya | Дата: 27-08-2015, 15:29



    Версия 6.0.7 Portable



    SoftPerfect Network Scanner - безопасный сетевой сканер, работающий с многими протоколами, который в первую очередь будет интересен системным администраторам и пользователям, обеспокоенным безопасностью компьютерной сети.




    - Windows XP/Vista/7/8/8.1/10.
    - Windows Servers 2000/2003/2008/2012.
    - x32/x64.


    NetBIOS - это неплохой стандартный сетевой интерфейс. Итак, суть утилиты в том, что после ее установки, запуска и запуска процесса сканирования, она будет отсылать специальные звуковые сигналы на компьютеры, далее можно провести сканирование на прослушивание протоколов TCP, далее вам будет доступна информация о том, какие виды или ресурсы в сети используются одновременно.
    SoftPerfect Network Scanner поможет пользователям также установить, используются ли сетевые дисковые накопители совместно, далее их можно будет просматривать в стандартном проводнике Windows, а полученные данные можно будет фильтровать. Утилита довольно легко может определить заданный пользователям порт, если он окажется открытым, вам сразу будет доступна эта информация, после программа определит имя хоста и в автоматическом режиме обнаружит ваш локальный диапазон IP.
    SoftPerfect Network Scanner не нуждается в установке, может запускаться с носителей любых типов, вроде как не оставляет следы пребывания в системе. Внутри архива вы найдете версии как для 32 так и для 64 битной системы, соответственно думаю каждый выберет сам, что ему нужно. В целом работать с программой не так и сложно, хоть и нет Русской поддержки, возможностей у нее не огромное количество, надо просто разобраться с тем, что вы хотите от программы, а уже остальное приложится.
    SoftPerfect Network Scanner умет пинговать нужные адреса и отображать информацию доступности о них. Можно обнаруживать аппаратные MAC адреса даже через маршрутизаторы, позволяет отображать ваш внешний и внутренний IP адрес, может находить скрытые папки, с этой утилитой можно достаточно просто изучать сетевые ресурсы. SoftPerfect Network Scanner ведет по всем действия отчеты, вы сможете экспортировать их в HTML, TXT. CSV форматы, имеется и поддержка Wake-On-LAN - то есть возможно удаленно отключать компьютеры. Разработчиками заявлено, что программа полностью бесплатна, не имеет шпионских модулей, нам же остается только верить, можно конечно проверить.


    - Добавлена возможность разрешить ARP вне текущей подсети.
    - Добавлено имя адаптера в диалоговом окне автоматического обнаружения.
    - Добавлена официальная поддержка Windows 10.

    Как расшарить сканер по сети для остальных?

    Как расшарить сканер по сети для остальных?

    Работая на предприятии, довольно часто можно столкнуться с тем, что один кабинет оборудуется только одним принтером, сканером или МФУ. Это делается руководством из соображений экономии, но может доставлять неудобства сотрудникам.

    Если же между компьютерами офиса настроена локальная сеть, то вопрос с распечаткой документов снимается предоставлением доступа к принтеру для всех пользователей, в то время как расшарить сканер по сети стандартными средствами Windows не удается. Хорошо, если в штате есть грамотный системный администратор, который может справиться с такой задачей. В противном случае это будет легко реализовать и самостоятельно. Это особенно имеет смысл сделать, когда рабочие места сотрудников близко расположены. Несмотря на то, что в отличие от настройки принтера система Windows не предусматривает такую возможность как распознать текст со сканера другого компьютера, существует достаточно программ от сторонних разработчиков, чьим трудом можно воспользоваться.

    В первую очередь стоит ознакомиться с информацией об установленном устройстве в техническом паспорте или на сайте изготовителя. Дело в том, что некоторые производители многофункциональных устройств и сканеров всех видов разрабатывают свой софт для сетевого сканирования, позволяющий как настроить сканер штрих кода, так и МФУ по сети. В этом случае достаточно только установить такую программу с диска или же скачать из интернета. Если же ничего такого производитель не предусмотрел, то можно загрузить программу RemoteScan, желательно последней версии, с сайта разработчика (http: //www. remote-scan. com/) или же с любого другого места. Не стоит переживать из-за сложностей настройки портов и других «страшных вещей» так как настроить сканер Epson, Canon, Samsung и других фирм благодаря этой программе будет не сложнее чем заварить чай.

    Установка RemoteScan состоит из двух этапов – установка сервера и клиента. Вначале необходимо установить сервер-программу на компьютер, к которому подключен сканер. После этого в настройках следует лишь добавить имеющийся сканер. В некоторых случаях потребуется также разрешить доступ в фаерволле к порту 6077. Так как подключить сетевой сканер требуется для многих компьютеров, на них на все необходимо установить клиентскую часть RemoteScan. Программа-клиент устанавливается автоматически и специальных настроек не требует.

    Сразу после установки и перезагрузки компьютера можно будет приступить к сканированию документов по локальной сети. Благодаря подобным несложным манипуляциям можно сделать так, что экономичное перестанет быть неудобным.

    GFI LANguard Network Security Scanner 9

    GFI LANguard Network Security Scanner 9.5 Build 20100520

    GFI LANguard Network Security Scanner - программа для сетевого сканирования в целях поиска уязвимостей и управления внесением исправлений и аудит. Это отмеченное наградой решение, позволяющее сканировать, обнаруживать, оценивать и устранять уязвимости в сети. Как администратор, вы часто должны иметь дело с проблемами, связанными с вопросами уязвимости, управлением внесением изменений и сетевого аудита при использовании различных продуктов. Однако данное решение объединяет эти три компонента управления безопасностью в один пакет.
    Используя единую консоль с обширными функциональными возможностями по созданию отчетов, данное решение позволяет справиться с этими проблемами быстрым и эффективным способом. Программа использует современные базы данных проверки уязвимостей на основе OVAL и SANS Top 20, предлагая более 15 000 оценок уязвимости при сканировании сети. Результатом программы является согласованное окружение, обеспечивающее защиту.

    Возможности программы:
    » Интегрированное решение по управлению защитой
    » Определение угроз безопасности и предприятие корректирующих действий
    » Обширная, отраслевая база данных уязвимостей
    » Простота создания различных типов тестов уязвимости
    » Создание собственных схем проверки уязвимости
    » Простой анализ и фильтрация результатов сканирования
    » Автоматическая установка исправлений и пакетов обновлений
    » Развертывание заказного/стороннего программного обеспечения и исправлений в сети
    » Автоматический прием уведомлений об уязвимостях
    » Проверка осуществления аудита защиты во всей сети
    » Сканирование и извлечение данных ОС из систем Linux
    » Повышение ценности GFI LANguard N.S.S. благодаря мощному компоненту создания отчетов
    » Соответствие PCI DSS и другим нормам
    » Предварительно настроенные параметры проверки подлинности

    Другие возможности:
    » Автоматическая проверка политики пароля для всех машин в сети
    » Проверка программ, запускаемых автоматически (потенциальные трояны)
    » Определение передачи ОС большого объема информации
    » Осуществление одновременного сканирования, используя многопоточный механизм
    » Отображение имени хоста NetBIOS, имени вошедшего в систему пользователя и MAC-адреса
    » Отображение списка ресурсов, пользователей (подробная информация), служб, сеансов, времени суток и информации реестра на удаленной машине (Windows)
    » Обнаружение SNMP-устройств, запрос SNMP Walk для проверки сетевых устройств, таких как маршрутизаторы, сетевые принтеры и др.
    » Альтернативные средства развертывания с помощью командной строки
    » Обнаружение всех установленных служб Windows
    » Поддержка ОС Microsoft Windows Vista

    Особенности программы:
    » Более 15 000 оценок уязвимости, осуществляемых во всей сети
    » Снижение расходов благодаря объеденному решению для сканирования для поиска уязвимостей, управления внесением исправлений и сетевого аудита
    » Обеспечение настраиваемых отчетов по сканированию, выполненному по всей сети, включая приложения и ресурсы
    » ИТ-администраторы защищают свои сети быстрее и более эффективно
    » Предотвращение простоев и остановки деятельности благодаря обнаружению уязвимостей
    » Лучший коммерчески доступный сканер безопасности Windows

    Changes in 9.5 Build 20100520:
    - FIXED: Some security updates for Windows Server 2008 and Windows 7 were not installing properly.
    - FIXED: Scheduled patch deployments used to suffer extreme delays when computers were offline.
    - FIXED: Scheduled scans were occasionally triggered twice.
    - FIXED: Using SQL Server with Windows Authentication as database backend lead to some non-critical scan errors.
    - FIXED: Other small problems which were signaled since the previous build.
    - UPDATED: The scanner returns an error when an IP address is re-allocated during network discovery.
    - NEW: Patch management for non-Microsoft software products (detection, download, deployment).

    | просмотры (1739 /83/uniq 1438) - 74 - 0|

    скоро можно будет скачать с торрента (torrent) трекера


    Комментарии к новости: 'GFI LANguard Network Security Scanner 9.5 Build 20100520 '

    Вы не можете комментировать

    карта сайта


    Программа для сетевого сканера

    / Сканеры_безопасности

    Цель работы. Ознакомиться с назначением сканеров безопасности и их представителями –ShadowSecurityScanner иXSpider .

    I. ОСНОВНЫЕ ПОНЯТИЯ

    В последнее время увеличилось число публикаций, посвященных такому направлению в области защиты информации, как адаптивная безопасность сети. Это направление состоит из двух основных технологий - анализ защищенности и обнаружение атак. Именно первой технологии и посвящена работа.

    Сеть состоит из ряда компонентов, которые нуждаются в оценке эффективности их защиты. Средства анализа защищенности исследуют сеть и ищут "слабые" места в ней, анализируют полученные результаты и на их основе создают различного рода отчеты. В некоторых системах найденная уязвимость может быть устранена автоматически.

    Системами анализа защищенности могут быть идентифицированы следующие проблемы:

    "Люки" в программах и программы типа "троянский конь";

    Восприимчивость к проникновению из незащищенных систем;

    Неправильная настройка межсетевых экранов, Web-серверов и баз данных;

    Отсутствие необходимых обновлений (patch,hotfix) операционных систем;

    Наличие работающих в сети модемов;

    Слабые пароли и т.д.

    Технология анализа защищенности является действенным методом реализации политики сетевой безопасности прежде, чем осуществится попытка ее нарушения снаружи или изнутри организации.

    Часто пишут об уникальных возможностях систем анализа защищенности (сканерах), подводя читателей к убеждению, что эти системы являются панацеей от всех бед, и что они позволяют обнаруживать все вновь обнаруживаемые уязвимости. Однако это не так.Сетевой сканер безопасности предназначен для обнаружения только тех уязвимостей, описание которых есть у него в базе данных. Это один из аспектов, присущий всем системам анализа защищенности.

    Функционировать такие средства могут на сетевом уровне (network-based ), уровне операционной системы (host-based ) и уровне приложения (application-based ). Наибольшее распространение получили средства анализа защищенности сетевых сервисов и протоколов. Связано это, в первую очередь, с универсальностью используемых протоколов. Изученность и повсеместное использование таких протоколов, как IP, TCP, HTTP, FTP, SMTP и т.п. позволяют с высокой степенью эффективности проверять защищенность информационной системы, работающей в данном сетевом окружении. Вторыми по распространенности являются средства анализа защищенности операционных систем (ОС). Связано это также с универсальностью и распространенностью некоторых операционных систем (например, UNIX иWindowsNT). Однако из-за того, что каждый производитель вносит в операционную систему свои изменения (ярким примером является множество разновидностей ОС UNIX), средства анализа защищенности ОС анализируют в первую очередь параметры, характерные для всего семейства одной ОС. И лишь для некоторых систем анализируются специфичные для нее параметры. Средств анализа защищенности приложений на сегодняшний день не так много. Такие средства пока существуют только для широко распространенных прикладных систем, типа Web-браузеров (NetscapeNavigator ,MicrosoftInternetExplorer ), СУБД (MicrosoftSQLServer ,SybaseAdaptiveServer ) и т.п.

    Помимо обнаружения уязвимостей, при помощи средств анализа защищенности можно быстро определить все узлы корпоративной сети, доступные в момент проведения тестирования, выявить все используемые в ней сервисы и протоколы, их настройки и возможности для несанкционированного воздействия (как изнутри корпоративной сети, так и снаружи). Также эти средства вырабатывают рекомендации и пошаговые меры, позволяющие устранить выявленные недостатки.

    Существует два основных механизма, при помощи которых сканер проверяет наличие уязвимости:

    Сканирование - механизм пассивного анализа, с помощью которого сканер пытается определить наличие уязвимости без фактического подтверждения ее наличия, т.е. по косвенным признакам. Этот метод является наиболее быстрым и простым для реализации. Этот процесс идентифицирует открытые порты, найденные на каждом сетевом устройстве, и собирает связанные с портами заголовки (banner ), найденные при сканировании каждого порта. Каждый полученный заголовок сравнивается с таблицей правил определения сетевых устройств, операционных систем и потенциальных уязвимостей. На основе проведенного сравнения делается вывод о наличии или отсутствии уязвимости.

    Зондирование - механизм активного анализа, который позволяет убедиться, присутствует или нет на анализируемом узле уязвимость. Зондирование выполняется путем имитации атаки, использующей проверяемую уязвимость. Этот метод более медленный, чем сканирование, но почти всегда гораздо более точный, чем он. Этот процесс использует информацию, полученную в процессе сканирования, для детального анализа каждого сетевого устройства. Этот процесс также использует известные методы реализации атак для того, чтобы полностью подтвердить предполагаемые уязвимости и обнаружить другие уязвимости, которые не могут быть обнаружены пассивными методами, например подверженность атакам типа "отказ в обслуживании" (DoS-denialofservice ).

    На практике указанные механизмы реализуются следующими методами:

    1.Проверка заголовков (bannercheck) - указанный механизм представляет собой ряд проверок типа "сканирование" и позволяет делать вывод об уязвимости, опираясь на информацию в заголовке ответа на запрос сканера. Типичный пример такой проверки - анализ заголовков программыSendmail илиFTP-сервера. позволяющий узнать их версию и на основе этой информации сделать вывод о наличии в них уязвимости.

    Это наиболее быстрый и простой для реализации метод проверки присутствия на сканируемом узле уязвимости. Однако эффективность проверок заголовков достаточно эфемерна. И вот почему. Во-первых, вы можете изменить текст заголовка, предусмотрительно удалив из него номер версии или иную информацию, на основании которой сканер строит свои заключения. Во-вторых, зачастую, версия, указываемая в заголовке ответа на запрос, не всегда говорит об уязвимости программного обеспечения. Особенно это касается программного обеспечения, распространяемого вместе с исходными текстами. Вы можете самостоятельно устранить уязвимость путем модификации исходного текста, при этом, забыв изменить номер версии в заголовке. В-третьих, устранение уязвимости в одной версии еще не означает, что в следующих версиях эта уязвимость отсутствует.

    Процесс, описанный выше, является первым и очень важным шагом при сканировании сети. Он не приводит к нарушению функционирования сервисов или узлов сети .

    2.Активные зондирующие проверки (activeprobingcheck)- также относятся к механизму сканирования. Однако они основаны на сравнении "цифрового слепка" фрагмента программного обеспечения со слепком известной уязвимости. Аналогичным образом поступают антивирусные системы, сравнивая фрагменты сканируемого программного обеспечения с сигнатурами вирусов, хранящимися в специализированной базе данных. Разновидностью этого метода являются проверки контрольных сумм или даты сканируемого программного обеспечения, которые реализуются в сканерах, работающих на уровне операционной системы. Специализированная база данных по сетевой безопасности содержит информацию об уязвимостях и способах их использования (атаках). Эти данные дополняются сведениями о мерах их устранения, позволяющих снизить риск безопасности в случае их обнаружения. Зачастую эта база данных используется и системой анализа защищенности и системой обнаружения атак. Этот метод также достаточно быстр, но реализуется труднее, чем "проверка заголовков".

    3.Имитация атак (exploitcheck)- данные проверки относятся к механизму зондирования и основаны на эксплуатации различных дефектов в программном обеспечении. Некоторые уязвимости не обнаруживают себя, пока вы не "подтолкнете" их. Для этого против подозрительного сервиса или узла запускаются реальные атаки. Проверки заголовков осуществляют первичный осмотр сети, а метод "exploitcheck ", отвергая информацию в заголовках, позволяет имитировать реальные атаки, тем самым с большей эффективностью (но меньшей скоростью) обнаруживая уязвимости на сканируемых узлах.

    Имитация атак является более надежным способом анализа защищенности, чем проверки заголовков, и обычно более надежны, чем активные зондирующие проверки. Однако существуют случаи, когда имитация атак не всегда может быть реализована. Такие случаи можно разделить на две категории: ситуации, в которых тест приводит к "отказу в обслуживании " анализируемого узла или сети, и ситуации, при которых уязвимость в принципенегодна для реализации атаки на сеть.

    Многие проблемы защиты не могут быть выявлены без блокирования или нарушения функционирования сервиса или компьютера в процессе сканирования. В некоторых случаях нежелательно использовать имитацию атак (например, для анализа защищенности важных серверов), т.к. это может привести к большим затратам (материальным и временным) на восстановление работоспособности выведенных из строя элементов корпоративной сети. В этих случаях желательно применить другие проверки, например, активное зондирование или, в крайнем случае, проверки заголовков.

    Однако, есть некоторые уязвимости (например, проверка подверженности атакам типа "PacketStorm "), которые просто не могут быть протестированы без возможного выведения из строя сервиса или компьютера. В этом случае разработчики поступают следующим образом, - по умолчанию такие проверки выключены и пользователь может сам включить их, если желает. При включении любой из проверок этой группы, системы выдают сообщение типа"WARNING:Thesechecksmaycrashorrebootscannedhosts" ("Внимание: эти проверки могут вывести из строя или перезагрузить сканируемые узлы").

    Практически любой сканер проводит анализ защищенности в несколько этапов:

    Сбор информации о сети . На данном этапе идентифицируются все активные устройства в сети и определяются запущенные на них сервисы и демоны. В случае использования систем анализа защищенности на уровне операционной системы данный этап пропускается, поскольку на каждом анализируемом узле установлены соответствующие агенты системного сканера.

    Обнаружение потенциальных уязвимостей . Сканер использует описанную выше базу данных для сравнения собранных данных с известными уязвимостями при помощи проверки заголовков или активных зондирующих проверок. В некоторых системах все уязвимости ранжируются по степени риска: высокая (High ), средняя (Medium ) и низкая (Low ).

    Подтверждение выбранных уязвимостей . Сканер использует специальные методы и моделирует (имитирует) определенные атаки для подтверждения факта наличия уязвимостей на выбранных узлах сети.

    Генерация отчетов . На основе собранной информации система анализа защищенности создает отчеты, описывающие обнаруженные уязвимости. В некоторых системах отчеты создаются для различных категорий пользователей, начиная от администраторов сети и заканчивая руководством компании. Если первых в первую очередь интересуют технические детали, то для руководства компании необходимо представить красиво оформленные с применением графиков и диаграмм отчеты с минимумом подробностей. Немаловажным аспектом является наличие рекомендаций по устранению обнаруженных проблем, когда для каждой уязвимости выдаются пошаговые инструкции для устранения уязвимостей, специфичные для каждой операционной системы. Во многих случаях отчеты также содержат ссылки наFTP - илиWeb-сервера. содержащиеpatch иhotfix. устраняющие обнаруженные уязвимости.

    Автоматическое устранение уязвимостей . Этот этап достаточно редко реализуется в сетевых сканерах, но широко применяется в системных сканерах. При этом данная возможность может реализовываться по-разному. Например, создается специальный сценарий (fixscript ), который администратор может запустить для устранения уязвимости. Одновременно с созданием этого сценария, создается и второй сценарий, отменяющий произведенные изменения. Это необходимо в том случае, если после устранения проблемы, нормальное функционирование узла было нарушено. В других системах возможности "отката" не существует.

    У администратора, осуществляющего поиск уязвимостей, есть несколько вариантов использования системы анализа защищенности – это различный набор существующих этапов.

    Если сканер не находит уязвимостей на тестируемом узле, то это еще не значит, что их нет. Просто сканер не нашел их. И зависит это не только от самого сканера, но и от его окружения. Например, если Вы тестируете сервис Telnet илиFTP на удаленной машине, и сканер сообщает Вам, что уязвимостей не обнаружено - это может значить не только, что уязвимостей нет, а еще и то, что на сканируемом компьютере установлен, например,TCPWrapper. Да мало ли еще чего? Вы можете пытаться получить доступ к компьютеру через межсетевой экран или попытки доступа блокируются соответствующими фильтрами у провайдера и т.д. Для ОСWindowsNT характерен другой случай. Сканер пытается дистанционно проанализировать системный реестр (registry ). Однако в случае запрета на анализируемом узле удаленного доступа к реестру, сканер никаких уязвимостей не обнаружит. Существуют и более сложные случаи. И вообще различные реализации одного итого же сервиса по-разному реагируют на системы анализа защищенности. Очень часто на практике можно увидеть, что сканер показывает уязвимости, которых на анализируемом узле нет. Это относится к сетевым сканерам, которые проводят дистанционный анализ узлов сети. И удаленно определить, существует ли в действительности уязвимость или нет, практически невозможно. В этом случае можно порекомендовать использовать систему анализа защищенности на уровне операционной системы, агенты которой устанавливаются на каждый контролируемый узел и проводят все проверки локально.

    Для решения этой проблемы некоторые компании-производители пошли по пути предоставления своим пользователям нескольких систем анализа защищенности, работающих на всех указанных выше уровнях, - сетевом, системном и уровне приложений. Совокупность этих систем позволяет с высокой степенью эффективности обнаружить практически все известные уязвимости. Например, компания InternetSecuritySystems предлагает семействоSAFEsuite. состоящее из четырех сканеров:InternetScanner ,SystemScanner ,SecurityManager иDatabaseScanner. В настоящий момент это единственная компания, которая предлагает системы анализа защищенности, функционирующие на всех трех уровнях информационной инфраструктуры. Другие компании предлагают или два (Axent ) или, как правило, один (NetworkAssociates ,NetSonar и др.) сканер.

    Компания Cisco. предлагающая только систему анализа защищенности на уровне сети пошла другим путем для устранения проблемы ложного срабатывания. Она делит все уязвимости на два класса:

    Потенциальные - вытекающие из проверок заголовков и т.н. активных "подталкиваний" (nudge ) анализируемого сервиса или узла. Потенциальная уязвимость возможно существует в системе, но активные зондирующие проверки не подтверждают этого.

    Подтвержденные - выявленные и существующие на анализируемом хосте.

    Проверки на потенциальную уязвимость проводятся через коллекцию заголовков и использование "несильных подталкиваний". "Подталкивание" используется для сервисов, не возвращающих заголовки, но реагирующих на простые команды, например, посылка команды HEAD для получения версииHTTP-сервера. Как только эта информация получена, системаNetSonar использует специальный механизм (rulesengine ), который реализует ряд правил, определяющих, существует ли потенциальная уязвимость.

    Таким образом, администратор знает, какие из обнаруженных уязвимостей действительно присутствуют в системе, а какие требуют подтверждения.

    Однако в данном случае остаются уязвимости, с трудом обнаруживаемые или совсем не обнаруживаемые через сеть. Например, проверка "слабости" паролей, используемых пользователями и другими учетными записями. В случае использования сетевого сканера вам потребуется затратить очень много времени на удаленную проверку каждой учетной записи. В то же время, аналогичная проверка, осуществляемая на локальном узле, проводится на несколько порядков быстрее. Другим примером может служить проверка файловой системы сканируемого узла. Во многих случаях ее нельзя осуществить дистанционно.

    Достоинства сканирования на уровне ОС кроются в прямом доступе к низкоуровневым возможностям ОС хоста, конкретным сервисам и деталям конфигурации. Тогда как сканер сетевого уровня имитирует ситуацию, которую мог бы иметь внешний злоумышленник, сканер системного уровня может рассматривать систему со стороны пользователя, уже имеющего доступ к анализируемой системе и имеющего в ней учетную запись. Это является наиболее важным отличием, поскольку сетевой сканер по определению не может предоставить эффективного анализа возможных рисков деятельности пользователя.

    Многие сканеры используют более чем один метод проверки одной и той же уязвимости или класса уязвимостей. Однако в случае большого числа проверок использование нескольких методов поиска одной уязвимости приносит свои проблемы. Связано это со скоростью проведения сканирования.

    В любом случае наиболее предпочтительным является проверка типа "имитация атак", которая обеспечивает наибольший процент точного обнаружения уязвимостей.

    Не все проверки, разработанные в лабораторных условиях, функционируют так, как должны. Даже, несмотря на то, что эти проверки тестируются, прежде чем будут внесены в окончательную версию сканера. На это могут влиять некоторые факторы:

    Особенности конфигурации пользовательской системы.

    Способ, которым был скомпилирован анализируемый демон или сервис.

    Ошибки удаленной системы и т.д.

    В таких случаях автоматическая проверка может пропустить уязвимость, которая легко обнаруживается вручную и которая может быть широко распространена во многих системах. Проверка заголовка в совокупности с активным зондированием в таком случае может помочь определить подозрительную ситуацию, сервис или узел. И хотя уязвимость не обнаружена, еще не значит, что ее не существует. Необходимо другими методами, в том числе и неавтоматизированными, исследовать каждый подозрительный случай.

    Разница в реализации

    Системы различных производителей могут использовать различные методы поиска одной и той же уязвимости, что может привести к ее нахождению в случае использования одного средства и не нахождения - в случае другого.

    Кроме того, если в созданном отчете не сказано о той или иной уязвимости, то иногда стоит обратиться к журналам регистрации (log ) системы анализа защищенности. В некоторых случаях, когда сканер не может со 100%-ой уверенностью определить наличие уязвимости, он не записывает эту информацию в отчет, однако сохраняет ее в логах.

    Существуют различия и между тем, как влияет одна и та же проверка на различные версии сервисов в различных операционных системах.

    С 1992 года, когда появился первый сканер SATAN. существенно изменились и требования к ним. Сейчас уже недостаточно, чтобы система анализа защищенности обладала только обширной базой уязвимостей. Поэтому производители стали расширять функциональность своих продуктов за счет добавления следующих возможностей:

    1. Автоматическое обновление уязвимостей. До недавнего времени пополнение сканера новыми уязвимостями проводится достаточно редко (1 раз в месяц и реже). При этом под пополнением понималось обновление всей системы анализа защищенности, т.е. получение новой версии ПО.

    Сейчас ситуация меняется. В некоторых системах существует возможность автоматического обращения через Internet кWeb-серверу компании-производителя и загрузка с него новых уязвимостей.

    2. Единый формат базы уязвимостей. В целях унификации и возможной интеграции систем анализа защищенности в настоящий момент ведутся работы по созданию единого для всех сканеров формата базы уязвимостей. И хотя работа эта только началась и ей далеко до своего завершения, первые шаги уже сделаны. Например, лабораторияCOAST разработала проект такой базы данных.

    3. Языки описания уязвимостей и проверок. Попытки добавить механизмы описания уязвимостей и проверок в системы анализа защищенности велись давно. Они предпринимались практически всеми компаниями-разработчиками. Механизм описания своих проверок и уязвимостей является очень полезной возможностью для администраторов, отслеживающих уязвимости, описанные вBugtraq,CERTAdvisories,SecurityFcus и т.д. Эта возможность позволяет быстро записать новое правило и использовать его в своей сети.

    Анализ изменений уровня защищенности корпоративной сети – создаются отчеты, в которых сравнивается состояния защищенности выделенных участков сети в заданные интервалы времени, что позволяет определить увеличивается или уменьшается уровень защищенности корпоративной сети после реализации соответствующих мер защиты.

    Вся собранная информация о защищенности ресурсов корпоративной сети защищается от несанкционированного ознакомления и изменения. Кроме того, применяемые механизмы защиты не позволяют несанкционированно использовать систему для обнаружения уязвимостей на узлах «чужой» сети.

    Использовать такого рода средства надо. Необходимо еще раз заметить, что не стоит считать их панацеей от всех бед. Они ни в коем случае не заменяют специалистов в области безопасности. Они всего лишь автоматизируют их работу, помогая быстро проверить сотни узлов, в т.ч. и находящихся на других территориях. Они помогут вам обнаружить практически все известные уязвимости и порекомендовать меры, их устраняющие. Они автоматизируют этот процесс, а с учетом возможности описания своих собственных проверок, помогут эффективно применять их в сети любой организации, учитывая именно вашу специфику.

    Надо помнить, что сканер - это всего лишь часть эффективной политики безопасности сети, которая складывается не только из применения различных технических мер защиты (средств анализа защищенности, систем обнаружения атак, межсетевых экранов и т.п.), но и из применения различных организационных и законодательных мер.

    Кому нужен сканер безопасности

    Сканер безопасности помогает устранять уязвимости, возникающие в компьютерной сети из-за несовершенства ПО. Чтобы понять, в каких случаях следует пользоваться сканером безопасности, надо определить, кто считается посторонним с точки зрения политики компании и какие соединения с пользователями предусмотрены. Ниже рассмотрены наиболее типичные варианты:

    1. Сеть локальная, доступа в Интернет нет, протокол TCP/IP не используется. Все сотрудники компании не считаются посторонними- это, пожалуй, единственный случай, когда вы можете не беспокоиться об имеющихся в сети уязвимостях. Всем сотрудникам открыт полный доступ к имеющейся в сети информации, ни от кого не ожидается неблагонамеренных или некомпетентных действий в своей сети.Вывод: сканер безопасности не требуется.

    2. Сеть локальная, имеется доступ в Интернет. Все сотрудники компании не считаются посторонними- это один из наиболее часто встречающихся вариантов. В этом случае (в зависимости от конфигурации сети) возможна атака на сеть через ваш Интернет-канал. Атакующим теоретически может быть любой пользователь Интернета.Вывод: сканер безопасности может быть нужен — требуется анализ конфигурации сети.

    3. Некоторые сотрудники компании считаются посторонними (с точки зрения безопасности сети)- в этом случае не важно, какие выходы "во внешний мир" имеет ваша сеть. Если внутри сети используется протокол TCP/IP, то необходимо устранять уязвимости, чтобы заблокировать случайные ошибки или преднамеренные действия тех сотрудников, которые с точки зрения сети считаются посторонними (например, если имеются разграничения прав доступа к различной информации и т.д.).Вывод: сканер безопасности нужен.

    4. У вас имеется Интернет-сервер того или иного типа, расположенный в вашей сети- в этом случае также требуется пристальное внимание к уязвимостям. Особенно, если сервер публичный (то есть со свободным доступом из внешнего мира). Если сервер внутренний (Интранет-система), то см. пункт 2.Вывод: сканер безопасности нужен.

    5. У вас имеется Интернет-сервер, расположенный у провайдера (в его сети)- в этом случае безопасность сервера может обеспечиваться провайдером. Если у вас виртуальный хостинг (нет своего компьютера) — все зависит от технической службы провайдера. Если вы размещаете свой сервер, то следить за его уязвимостями придется самостоятельно, если провайдер не предложит соответствующее обслуживание (бывает редко). Безопасность вашей локальной сети в этом случае, как правило, не зависит от самого сервера и должна рассматриваться отдельно по одному из предыдущих пунктов.Вывод: сканер может быть нужен — требуется анализ архитектуры.

    II. Порядок выполнения работы

    Э то мощный и удобный сканер безопасности. Он включает в себя сканер портов, проверку надежности паролей, проверку на DoS (DenialofService ) атаки.

    После запуска программы появляется следующее графическое окно:

    Перед использованием всех возможностей программы необходимо её грамотно настроить. Если выбрать в меню Инструменты функциюОпции появится меню настройки программы:

    При выборе определенной опции с правой стороны окна, будут появляться соответствующие этим опциям индивидуальные настройки:

    Пункт Главное (General) – предназначен для настройки эффективности и надежности работы: