-÷итатник

✨ —јћџ≈  –ј—»¬џ≈ —»÷»Ћ»јЌџ ¬  Ћј——»„≈— ќ… ћ”«џ ≈ - (0)

✨ —амые красивые сицилианы в классической музыке   —ицилиана –...

✨ Ђѕќƒ Ќ≈Ѕќћ √ќЋ”Ѕџћї.  “ќ ∆≈ ј¬“ќ– Ќј —јћќћ ƒ≈Ћ≈? - (0)

✨ Ђѕод небом голубымї.  то же автор на самом деле? Ёту песню знают, пожалуй, даже те, ...

✨ ENRIQUE SERRA Y AUQUE, ROMANTIC LANDSCAPE PAINTER - (0)

✨ Enrique Serra y Auque, Romantic Landscape painter    ...

✨ ”√ј—Ўјя «¬≈«ƒј 100-Ћ≈“Ќ≈…  ќ–ќЋ≈¬џ –ќћјЌ—ј - (0)

✨ ”гасша€ звезда 100-летней королевы романса ѕочему песни »забеллы ёрьевой были под запр...

¬я«јЌќ≈ ѕјЋ№“ќ  –ё„ ќћ - (0)

¬€заное пальто крючком ...

 -‘отоальбом

ѕосмотреть все фотографии серии ќбща€
ќбща€
00:15 21.02.2011
‘отографий: 26

 -¬идео

 -я - фотограф

 луб по интересам Ц ’онда

 -

пњљпњљпњљпњљпњљ пњљ пњљпњљпњљпњљпњљ
[Ётот ролик находитс€ на заблокированном домене]

пњљпњљпњљпњљпњљпњљпњљпњљ пњљпњљпњљпњљпњљ пњљ пњљпњљпњљпњљ пњљпњљпњљпњљпњљпњљ
¬© пњљпњљпњљпњљпњљпњљпњљпњљпњљпњљпњљ

 -–убрики

 -ѕоиск по дневнику

ѕоиск сообщений в Clara_C

 -ѕодписка по e-mail

 

 -—ообщества

”частник сообществ (¬сего в списке: 58) For_the_diary town_of_art ћƒ— про_искусство ќсобенные_јватарки ћой_любимый_ –ќЋ»  ћо€_косметика Live_Memory мир_красивых_поделок_и_изделий леди_—јћќ_—ќ¬≈–Ў≈Ќ—“¬ќ ¬сем_¬кусно дл€_милых_девушек _ѕ_»_ј_–_ Ќяшные_штучки ¬етеринарный_кабинет  ”Ћ»Ќј–Ќјя_ѕјЋ»“–ј BeautyMania ÷арство_ улинарии ћир_леса –адуга_женственности √јЋ≈–≈я_—“»Ћ≈… ’о„уЌића√” ќбречены_на_—частье рецепты_красоты_и_здоровь€ ”сы_лапы_и_хвост ќ—≈Ќ№_и_«»ћј  ошколюбам  артинки_дл€_днева јниме_галере€ √отические_фотки ќбмен_симпами Being_a_woman Camelot_Club Creative_Community Decor_Rospis FashionGuide јстреа MY_HIT —обаководы_–оссии JMusic Ўкола_кулинара Moleskine_ART olivia_palermo PHOTO_KONKURS_LI_RU Photoshopia Ќайди_ѕ„ Postcrossing-Liru Product_Forever_Living простые_рецепты —истемно-векторна€_психологи€ Ёто_—мешно -HochuVseZnat- јрт_ алейдоскоп »скусство_звука “олько_дл€_женщин Frondam Israel kayros
„итатель сообществ (¬сего в списке: 21) axeeffect_ru little_anime_house _ѕрќс“о_ƒля_¬а—_ Quotation_collection Art_Factory √јЋ≈–≈я_—“»Ћ≈… Art_Avenue јвто-Ћюбитель Cine-Cinema Delirium_skill eau_de_source EurovisionMusic Fashion_TIME_JM MY_HIT PastimeArt –елакс_и_вдохновение ru_garfield —истемно-векторна€_психологи€ ћир_клипарта ќ_—амом_»нтересном kayros

 -—татистика

—татистика LiveInternet.ru: показано количество хитов и посетителей
—оздан: 19.04.2008
«аписей: 19952
 омментариев: 6758
Ќаписано: 34258



—канирование на у€звимости: как проверить устройство и обезопасить себ€ от потенциальных угроз

ѕонедельник, 11 Ќо€бр€ 2019 г. 17:14 + в цитатник

ѕроцесс под названием сканирование у€звимостей представл€ет собой проверку отдельных узлов или сетей на потенциальные угрозы.

ј необходимость проверить безопасность возникает у »“-специалистов достаточно часто – особенно, если речь идЄт о крупных организаци€х, обладающих ценной информацией, котора€ может понадобитьс€ злоумышленникам.

Ќе стоит пренебрегать таким сканированием и администраторам небольших сетей – тем более что в 2017-м году серьЄзным атакам со стороны запущенных хакерами масштабных вирусов-шифровальщиков подверглись сотни тыс€ч компьютеров.

 

ѕрименение сканеров у€звимости

ƒл€ сканировани€ сетей на слабые места в системах их безопасности специалисты по информационной безопасности примен€ют соответствующее программное обеспечение.

“акие программы называютс€ сканерами у€звимости.

ѕринцип их работы заключаетс€ в проверке приложений, которые работают на компьютерах сети, и поиске так называемых «дыр», которыми могли бы воспользоватьс€ посторонние дл€ получени€ доступа к важным сведени€м.

√рамотное использование программ, способных обнаружить у€звимость в сети, позвол€ет »“-специалистам избежать проблем с украденными парол€ми и решать такие задачи:

  • поиск попавшего на компьютер вредоносного кода;
  • инвентаризаци€ ѕќ и других ресурсов системы;
  • создание отчЄтов, содержащих информацию об у€звимост€х и способах их устранени€.

 

–ис. 2. ќбъекты сети, подлежащие проверке на у€звимости.

–ис. 2. ќбъекты сети, подлежащие проверке на у€звимости.

—канеры у€звимостей имеют особое значение дл€ тех организаций, в сферу де€тельности которых входит обработка и хранени€ ценных архивов и конфиденциальных сведений. “акие программы требуютс€ компани€м, занимающимс€ научными исследовани€ми, медициной, торговлей, информационными технологи€ми, рекламой, финансами и выполнением других задач, которым может помешать утечка информации.

ћеханизмы сканировани€

—канирование на у€звимости выполн€етс€ при помощи двух основных механизмов – сканировани€ и зондировани€.

ѕервый вариант предполагает, что программа-сканер выполн€ет пассивный анализ, определ€€ наличие проблем с безопасностью только по р€ду косвенных признаков, но без фактических доказательств.

Ёту методику называют «логическим выводом», а еЄ принципы заключаютс€ в выполнении следующих шагов:

1. »дентификаци€ портов, открытых на каждом из устройств в сети;

2. —бор заголовков, св€занных с портами и найденных в процессе сканировани€;

3. —равнение полученных заголовков со специальной таблицей, содержащей правила определени€ у€звимостей;

4. ѕолучение выводов о наличии или отсутствии в сети проблем с безопасностью.

ѕроцесс под названием «зондирование» представл€ет собой методику активной проверки, позвол€ющую практически со стопроцентной гарантией убедитьс€ в том, есть ли в сети у€звимости или нет.

ќна отличаетс€ сравнительно небольшой по сравнению со сканированием скоростью, однако в большинстве случаев €вл€етс€ более точной.

ћетод, который также называетс€ «подтверждением», примен€ет полученную во врем€ предварительной проверки информацию дл€ того чтобы ещЄ более эффективно проанализировать каждое сетевое устройство, подтвердив или опровергнув наличие угроз.

√лавным преимуществом второго варианта €вл€етс€ не только подтверждение тех проблем, которые могут быть обнаружены простым сканированием, но и обнаружение проблем, поиск которых невозможен с помощью пассивной методики. ѕроверка выполн€етс€ с помощью трЄх механизмов – проверки заголовков, активных зондирующих проверок и имитации атак.

ѕроверка заголовков

ћеханизм, название которого на английском €зыке звучит как «banner check», состоит из целого р€да сканирований и даЄт возможность получить определЄнные выводы на основе данных, передаваемых программе-сканеру в ответ на его запрос.

ѕримером такой проверки может стать сканирование заголовков с помощью приложени€ Sendmail, позвол€ющее и определить версии программного обеспечени€, и убедитьс€ в наличии или отсутствии проблем.

ћетодика считаетс€ самой простой и быстрой, но имеет целый р€д недостатков:

  • Ќе слишком высокую эффективность проверки. “ем более что злоумышленники могут измен€ть информацию в заголовках, удалив номера версий и другие сведени€, которые используютс€ сканером дл€ получени€ выводов. — одной стороны, веро€тность такого изменени€ не слишком высока€, с другой – пренебрегать ею не стоит.
  • Ќевозможность точно определить, €вл€ютс€ ли данные, которые содержатс€ в заголовке, доказательством у€звимости. ¬ первую очередь, это касаетс€ программ, которые поставл€ютс€ вместе с исходным текстом. ѕри устранении их у€звимостей номера версий в заголовках приходитс€ измен€ть вручную – иногда разработчики просто забывают это сделать.
  • ¬еро€тность по€влени€ у€звимости в следующих верси€х программы, даже после того как она была устранена из предыдущих модификаций.

ћежду тем, несмотр€ на определЄнные минусы и отсутствие гарантии обнаружени€ «дыр» в системе, процесс проверки заголовков можно назвать не только первым, но и одним из главных этапов сканировани€. “ем более что его использование не нарушает работу ни сервисов, ни узлов сети.

јктивные зондирующие проверки

ћетодика, известна€ ещЄ и как «active probing check», основана не на проверках версий ѕќ в заголовках, а на анализе и сравнении цифровых «слепков» программ с информацией об уже известных у€звимост€х.

ѕринцип еЄ работы немного похож на алгоритм антивирусных приложений, которые предполагает сравнение отсканированных фрагментов с вирусными базами.

  той же группе методик относитс€ и проверка даты создани€ сканируемого ѕќ или контрольных сумм, позвол€юща€ убедитьс€ в подлинности и в целостности программ.

ƒл€ хранени€ сведений об у€звимост€х примен€ютс€ специализированные базы данных, содержащие ещЄ и сведени€, позвол€ющие устранить проблему и снизить риск угрозы постороннего доступа к сети.

Ёта информаци€ иногда примен€етс€ и системами анализа защищЄнности, и программным обеспечением, в задачи которого входит обнаружение атак. ¬ целом, методика активных зондирующих проверок, примен€ема€ такими крупными компани€ми как ISS и Cisco, работает значительно быстрее других способов – хот€ реализовать еЄ труднее, чем проверку заголовков.

 

–ис. 3. Ѕыть готовым к атаке через у€звимости в сети Ц одна из основных задач администратора.

–ис. 3. Ѕыть готовым к атаке через у€звимости в сети – одна из основных задач администратора.

»митаци€ атак

≈щЄ один метод на английском €зыке называетс€ «exploit check», что можно перевести на русский как «имитаци€ атак».

¬ыполн€ема€ с его помощью проверка тоже €вл€етс€ одним из вариантов зондировани€ и основана на поиске дефектов программ с помощью их усилени€.

ћетодика имеет такие особенности:

  • некоторые «дыры» в безопасности нельз€ обнаружить до тех пор, пока не сымитировать насто€щую атаку против подозрительных сервисов и узлов;
  • программы-сканеры провер€ют заголовки программного обеспечени€ во врем€ фальшивой атаки;
  • при сканировании данных у€звимости обнаруживаютс€ значительно быстрее, чем в обычных услови€х;
  • имитиру€ атаки, можно найти больше у€звимостей (если они были изначально), чем при помощи двух предыдущих методик – при этом скорость обнаружени€ достаточно высока€, однако пользоватьс€ таким способом не всегда целесообразно;
  • ситуации, которые не позвол€ют запускать «имитацию атак», дел€тс€ на две группы – угроза по€влени€ проблем с обслуживанием провер€емого программного обеспечени€ или принципиальна€ невозможность атаковать систему.

 

–ис. 4. »митаци€ атаки Ц один из самых эффективных способов найти Ђдыруї.

–ис. 4. »митаци€ атаки – один из самых эффективных способов найти «дыру».

Ќежелательно пользоватьс€ методикой, если объектами проверки €вл€ютс€ защищЄнные сервера с ценной информацией.

јтака таких компьютеров может привести к серьЄзным потер€м данных и выходу из стро€ важных элементов сети, а расходы на восстановление работоспособности могут оказатьс€ слишком серьЄзными, даже с учЄтом повышени€ безопасности системы.

¬ этом случае желательно воспользоватьс€ другими способами проверки – например, активным зондированием или проверкой заголовков.

ћежду тем, в списке у€звимостей есть и такие, которые не получитс€ обнаружить без попыток сымитировать атаки – к ним относ€т, например, подверженность атакам типа «Packet Storm».

ѕо умолчанию, такие методы проверки отключены в системе.

ѕользователю придЄтс€ включать их самосто€тельно.

  программам-сканерам, которые используют третий метод сканировани€ на у€звимости, относ€т системы типа Internet Scanner и CyberCop Scanner. ¬ первом приложении проверки выдел€ютс€ в отдельную категорию «Denial of service». ѕри использовании любой функции из списка программа сообщает об опасности выхода из стро€ или перезагрузки сканируемого узла, предупрежда€ о том, что ответственность за запуск сканировани€ лежит на пользователе.

ќсновные этапы проверки у€звимостей

Ѕольшинство программ, выполн€ющих сканирование на у€звимости, работает следующим образом:

1. —обирает о сети всю необходимую информацию, сначала определ€€ все активные устройства в системе и работающее на них программное обеспечение. ≈сли анализ проводитс€ только на уровне одного ѕ  с уже установленным на нЄм сканером, этот шаг пропускают.

2. ѕытаетс€ найти потенциальные у€звимости, примен€€ специальные базы данных дл€ того чтобы сравнить полученную информацию с уже известными видами «дыр» в безопасности. —равнение выполн€етс€ с помощью активного зондировани€ или проверки заголовков.

3. ѕодтверждает найденные у€звимости, примен€€ специальные методики – имитацию определЄнного типа атак, способных доказать факт наличи€ или отсутстви€ угрозы.

4. √енерирует отчЄты на базе собранных при сканировании сведений, описыва€ у€звимости.

 

–ис. 5. ќтчЄт одного из сканеров у€звимостей.

–ис. 5. ќтчЄт одного из сканеров у€звимостей.

«авершающий этап сканировани€ представл€ет собой автоматическое исправление или попытку устранени€ проблем. Ёта функци€ есть практически в каждом системном сканере, и отсутствует у большинства сетевых приложений дл€ проверки у€звимостей.

ќтличи€ в работе разных программ

Ќекоторые сканеры раздел€ют у€звимости по уровню угрозы.

Ќапример, система NetSonar делит их на сетевые, способные воздействовать на роутеры, поэтому более серьЄзные, и локальные, вли€ющие на рабочие станции.

Internet Scanner раздел€ет угрозы на три степени – низкую, высокую и среднюю.

Ёти же два сканера имеют ещЄ несколько отличий.

— их помощью отчЄты не только создаютс€, но и разбиваютс€ на несколько групп, кажда€ из которых предназначена дл€ конкретных пользователей – от администраторов сети до руководителей организации.

ѕричЄм, дл€ первых выдаЄтс€ максимальное количество цифр, дл€ руководства – красиво оформленные графики и диаграммы с небольшим количеством деталей.

¬ составе создаваемых сканерами отчЄтов есть рекомендации по устранению найденных у€звимостей.

Ѕольше всего такой информации содержитс€ в данных, которые выдаютс€ программой Internet Scanner, выдающей пошаговые инструкции по решению проблемы с учЄтом особенностей разных операционных систем.

»ногда в тексте отчЄтов содержатс€ ссылки на web- или ftp-сервера, которые содержат дополнени€ и патчи, позвол€ющие избавитьс€ от угроз.

ѕо-разному реализован в сканерах и механизм устранени€ неисправностей. “ак, в сканере System Scanner дл€ этого существует специальный сценарий, запускаемый администратором дл€ решени€ проблемы. ќдновременно происходит создание второго алгоритма, который может исправить сделанные изменени€, если первый привЄл к ухудшению работы или выходу из стро€ отдельных узлов. ¬ большинстве других программ-сканеров возможность вернуть изменени€ назад не существует.

ƒействи€ администратора по обнаружению у€звимостей

ƒл€ поиска «дыр» в безопасности администратор может руководствоватьс€ трем€ алгоритмами.

ѕервый и самый попул€рный вариант – проверка сети на наличие только потенциальных у€звимостей. ќна позвол€ет предварительно ознакомитьс€ с данными системы, не наруша€ работу узлов и обеспечива€ максимальную скорость анализа.¬торой вариант – сканирование с проверкой и подтверждением у€звимостей. ћетодика занимает больше времени и может вызвать сбои в работе программного обеспечени€ компьютеров в сети во врем€ реализации механизма имитации атак.—пособ є3 предполагает использование всех трЄх механизмов (причЄм, с правами и администратора, и пользовател€) и попытку устранить у€звимости на отдельных компьютерах. »з-за низкой скорости и риска вывести из стро€ программное обеспечение примен€ют этот метод реже всего – в основном, при наличии серьЄзных доказательств наличи€ «дыр».

¬озможности современных сканеров

ќсновными требовани€ми к программе-сканеру, обеспечивающей проверку системы и еЄ отдельных узлов на у€звимости, €вл€ютс€:

  •  россплатформенность или поддержка нескольких операционных систем. ѕри наличии такой особенности можно выполн€ть проверку сети, состо€щей из компьютеров с разными платформами. Ќапример, с несколькими верси€ми Windows или даже с системами типа UNIX.
  • ¬озможность сканировать одновременно несколько портов – така€ функци€ заметно уменьшает врем€ на проверку.
  • —канирование всех видов ѕќ, которые обычно подвержены атакам со стороны хакеров.   такому программному обеспечению относ€т продукцию компании Adobe и Microsoft (например, пакет офисных приложений MS Office).
  • ѕроверку сети в целом и отдельных еЄ элементов без необходимости запускать сканирование дл€ каждого узла системы.

Ѕольшинство современных сканирующих программ имеют интуитивно пон€тное меню и достаточно легко настраиваютс€ в соответствии с выполн€емыми задачами.

“ак, практически каждый такой сканер позвол€ет составить список провер€емых узлов и программ, указать приложени€, дл€ которых будут автоматически устанавливатьс€ обновлени€ при обнаружении у€звимостей, и задать периодичность сканировани€ и создани€ отчЄтов.

ѕосле получени€ отчЄтов сканер позвол€ет администратору запускать исправление угроз.

—реди дополнительных особенностей сканеров можно отметить возможность экономии трафик, котора€ получаетс€ при скачивании только одной копии дистрибутива и еЄ распределении по всем компьютерам сети. ≈щЄ одна важна€ функци€ предполагает сохранение истории прошлых проверок, что позвол€ет оценить работу узлов в определЄнных временных интервалах и оценить риски по€влени€ новых проблем с безопасностью.

—канеры у€звимостей сети

јссортимент программ-сканеров на современном рынке ѕќ достаточно большой.

¬се они отличаютс€ друг от друга функциональностью, эффективностью поиска у€звимостей и ценой.

ƒл€ оценки возможностей таких приложений стоит рассмотреть характеристики и особенности п€ти самых попул€рных вариантов.

GFI LanGuard

ѕроизводитель GFI Software считаетс€ одним из лидеров на мировом рынке информационной безопасности, а его продукци€ входит в рейтинги самых удобных и эффективных при проверке на у€звимости программ.

ќдним из таких приложений, обеспечивающих безопасность сети и отдельных компьютеров, €вл€етс€ GFI LanGuard, к особенност€м которого относ€т:

  • быструю оценку состо€ни€ портов в системе;
  • поиск небезопасных настроек на компьютерах сети и запрещЄнных дл€ установки программ, дополнений и патчей;
  • возможность сканировани€ не только отдельных компьютеров и серверов, но и вход€щих в систему виртуальных машин и даже подключЄнных смартфонов;
  • составление по результатам сканировани€ подробного отчЄта с указанием у€звимостей, их параметров и способов устранени€;
  • интуитивно пон€тное управление и возможность настройки автоматической работы – при необходимости, сканер запускаетс€ в определЄнное врем€, а все исправлени€ выполн€ютс€ без вмешательства администратора;
  • возможность быстрого устранени€ найденных угроз, изменени€ настроек системы, обновлени€ разрешЄнного ѕќ и удалени€ запрещЄнных программ.

–ис. 6. ѕриложение дл€ поиска угроз GFI LanGuard.

–ис. 6. ѕриложение дл€ поиска угроз GFI LanGuard.

  отличи€м этого сканера от большинства аналогов можно назвать установку обновлений и патчей практически дл€ любой операционной системы.

Ёта особенность и другие преимущества GFI LanGuard позвол€ют ему находитьс€ на верхних строчках рейтингов программ дл€ поиска сетевых у€звимостей.

ѕри этом стоимость использовани€ сканера сравнительно небольша€ и доступна даже небольшим компани€м.

 

Nessus

ѕрограмму Nessus впервые выпустили 20 лет назад, но только с 2003-го года она становитс€ платной.

ћонетизаци€ проекта не сделала его менее попул€рным – благодар€ эффективности и скорости работы каждый шестой администратор в мире примен€ет именно этот сканер.

  преимуществам выбора Nessus относ€т:

  • посто€нно обновл€емую базу у€звимостей;
  • простую установку и удобный интерфейс;
  • эффективное обнаружение проблем с безопасностью;
  • использование плагинов, каждый из которых выполн€ет свою задачу – например, обеспечивает сканирование ќ— Linux или запускает проверку только заголовков.

 

–ис. 7. ѕрограмма Nessus.

–ис. 7. ѕрограмма Nessus.

ƒополнительна€ особенность сканера – возможность использовани€ тестов, созданных пользовател€ми с помощью специального программного обеспечени€. ¬ то же врем€ у программы есть и два серьЄзных недостатка. ѕервый – возможность выхода из стро€ некоторых программ при сканировании с помощью метода «имитации атак», второй – достаточно высока€ стоимость.

 

Symantec Security Check

ѕрограмма Security Check €вл€етс€ бесплатным сканером компании Symantec.

—реди еЄ функций стоит отметить поиск не только у€звимостей, но и вирусов – включа€ макровирусы, тро€ны и интернет-черви. ‘актически, приложение состоит из 2 частей – сканера Security Scan, обеспечивающего безопасность сети, и антивируса Virus Detection.

 

–ис. 8. –абота приложени€ Security Check пр€мо из браузера.

–ис. 8. –абота приложени€ Security Check пр€мо из браузера.

  преимуществам программы относ€т простую установку и возможность работы через браузер. —реди минусов отмечают невысокую эффективность – универсальность продукта, позвол€юща€ ему искать ещЄ и вирусы, делает его не слишком подход€щим дл€ проверки сети. Ѕольшинство пользователей рекомендует примен€ть этот сканер только дл€ дополнительных проверок.

XSpider

—канер XSpider выпускаетс€ компанией Positive Technologies, представители которой утверждают, что программа не только обнаруживает уже известные у€звимости, но способна найти ещЄ не созданные угрозы.

  особенност€м приложени€ относ€т:

  • эффективное обнаружение «дыр» в системе;
  • возможность удалЄнной работы без установки дополнительного программного обеспечени€;
  • создание подробных отчЄтов с советами по устранению проблем;
  • обновление базы у€звимостей и программных модулей;
  • одновременное сканирование большого количества узлов и рабочих станций;
  • сохранение истории проверок дл€ дальнейшего анализа проблем.

–ис. 9. ƒемо-верси€ сканера XSpider.

–ис. 9. ƒемо-верси€ сканера XSpider.

“акже стоит отметить, что стоимость использовани€ сканера более доступна по сравнению с программой Nessus. ’от€ и выше, чем у GFI LanGuard.

 

QualysGuard

—канер считаетс€ многофункциональным и позвол€ет получить подробный отчЄт с оценкой уровн€ у€звимости, времени на их устранение и уровень воздействи€ «угрозы» на бизнес.

–азработчик продукта, фирма Qualys, Inc., поставл€ет программу сотн€м тыс€ч потребителей, в том числе и половине крупнейших компаний мира.

 

–ис. 10. ѕриложение QualysGuard.

–ис. 10. ѕриложение QualysGuard.

ќтличием программы €вл€етс€ наличие облачного хранилища базы данных и встроенного набора приложений, что позвол€ет не только повысить безопасность сети, но и снизить расходы на еЄ приведение различным требовани€м.

ѕрограммное обеспечение позвол€ет сканировать корпоративные веб-сайты, отдельные компьютеры и сеть в целом.

–езультатом сканировани€ становитс€ отчЄт, автоматически отсылаемый администратору и содержащий рекомендации по устранению у€звимостей.

 

¬ыводы

— учЄтом широкого ассортимента приложений дл€ сканировани€ сети и еЄ узлов на у€звимости, существенно облегчаетс€ работа администратора.

“еперь от него не требуетс€ самосто€тельно запускать все механизмы сканировани€ вручную – достаточно просто найти подход€щее приложение, выбрать способ проверки, настроить и воспользоватьс€ рекомендаци€ми полученного отчЄта.

¬ыбирать подход€щий сканер следует по функциональности приложени€, эффективности поиска угроз (котора€ определ€етс€ по отзывам пользователей) – и, что тоже достаточно важно, по цене, котора€ должна быть сопоставима с ценностью защищаемой информации.

»сточник

—ери€ сообщений " омпьютерна€ грамотность":
„асть 1 -  омпьютерна€ грамотность: что такое BIOS
„асть 2 - —екреты √угл: учимс€ правильно искать
...
„асть 37 - ƒл€ тех, кто интересуетс€ раскруткой в буксах
„асть 38 - Ќе зар€жаетс€ планшет: причины быстрой разр€дки батареи на јндроиде
„асть 39 - —канирование на у€звимости: как проверить устройство и обезопасить себ€ от потенциальных угроз
„асть 40 - Ћучшие бесплатные просмотрщики изображений Ч 5 программ
„асть 41 - –отапост Ц удобный и современный инструмент дл€ рекламы и блогеров
...
„асть 48 -  ак отключить или удалить автоматические обновлени€ в Windows 10
„асть 49 -  ак безопасно обновить драйвера оборудовани€ в Windows
„асть 50 - ’орошие программы дл€ дизайна интерьера

–убрики:  вс€ка€_вс€чина
Ќовости ƒн€
ћетки:  



 

ƒобавить комментарий:
“екст комментари€: смайлики

ѕроверка орфографии: (найти ошибки)

ѕрикрепить картинку:

 ѕереводить URL в ссылку
 ѕодписатьс€ на комментарии
 ѕодписать картинку