Programy do wykrywania luk w systemach ochrony
- Józef Muszyński,
- 06.05.2002
Umiejscowienie skanera w sieci ma istotny wpływ na wyniki skanowania. Szczególne znaczenie mają relacje pomiędzy skanerem i zaporą ogniową. Skanowanie sieci spoza linii ochrony zapór ogniowych może ujawniać nieszczelności właśnie na tych zaporach. Takie skanowanie może zapewniać wartościowe informacje o efektywności ustawień konfiguracyjnych na zaporach ogniowych, ale z drugiej strony nie tworzy znaczącej oceny wewnętrznej kondycji ochronnej sieci. Skanowanie sieci z lokalizacji wewnątrz obszaru chronionego przez zapory ogniowe (sieć i Internet Scanner są z tej samej strony zapory) ujawnia wrażliwość sieci na wewnętrzne zagrożenia i nadużycia.
Program przeprowadza badania następujących elementów systemów komputerowych:
Program umożliwia skanowanie równoległe, pozwalające na realizowanie szeregu testów w trybie równoległym w dużej sieci, raportując stan bezpieczeństwa wszystkich urządzeń w formie zwartego, jednolitego opracowania.
Efektem pracy pakietu jest raport zawierający szczegółowe instrukcje usuwania wykrytych problemów i luk bezpieczeństwa, stanowiący jednocześnie inwentaryzację badanych zasobów. System obsługuje platformy Windows NT/2000, IBM AIX, HP-UX, Sun Solaris (SPARC, Intel) i Linux.
System Scanner
System Scanner jest hostowym skanerem firmy Internet Security Systems. Zajmuje się on badaniem aktualnego stanu systemu operacyjnego i wykrywaniem słabych punktów, naruszeń integralności oraz śladów nieautoryzowanego działania. Pakiet opiera się na modułach agentów rozmieszczonych na poszczególnych komputerach (serwerach i stacjach roboczych) sieci, komunikujących się z centralną konsolą zarządzania. System Scanner uzupełnia działania pakietu Internet Scanner, skupiającego się na zabezpieczeniach sieci i jej usług. Zakres badań pakietu obejmuje:
Program porównuje aktualny stan systemu operacyjnego z aktualizowaną bazą stanu wiedzy o jego słabych punktach. Badane są nie zainstalowane łatki, łatwe hasła, nieodpowiednie uprawnienia użytkowników, konfiguracje istotnych usług i nietypowa aktywność, sugerująca możliwość penetracji systemu.
Program pamięta stan konfiguracji określonego systemu operacyjnego, przechowując te informacje zabezpieczone podpisem cyfrowym. Pozwala to na śledzenie stanu systemu w sposób automatyczny, z natychmiastowym informowaniem administratora o wykrytych nieprawidłowościach.
Program dopuszcza skanowanie równoległe, przydatne w dużych sieciach, umożliwiające przedstawienie stanu bezpieczeństwa wszystkich urządzeń w formie zwartego raportu. Możliwość stosowania autopoprawek oszczędza czas administratora i pozwala na szybkie wprowadzania uszczelnień systemu. Zaawansowany system łamania haseł pozwala na zweryfikowanie skuteczności przyjętego sposobu tworzenia haseł.
Pakiet ma możliwość automatycznego generowania skryptów korygujących nieodpowiednie uprawnienia dostępu do systemu plików. Program tworzy raporty ułatwiające usunięcie wykrytych nieprawidłowości, a aktualne odnośniki do łatek systemowych upraszczają zainstalowanie zalecanych łatek bezpieczeństwa.