Сравнительный анализ сетевых сканеров безопасности

В данной статье производится сравнительный анализ сетевых сканеров безопасности с точки зрения их использования в настоящее время. В ходе работы был произведен анализ понятия сканер безопасности, а также произведен сравнительный анализ сканеров безопасности по параметрам: количество найденных уязвимостей и качество поиска уязвимостей, удобство использования ПО и пользовательский интерфейс.
Author image
Iskander
Тип
Статья
Дата загрузки
26.08.2022
Объем файла
20 Кб
Количество страниц
5
Уникальность
Неизвестно
Стоимость работы:
Бесплатно
Заказать написание авторской работы с гарантией

Для проверки наличия уязвимостей в установленном сетевом программном обеспечении предназначены специальные системы. Не существует автоматизированных средств, позволяющих полностью исключить человеческий фактор, тем более, когда это касается аналитической работы. Есть большое количество программных продуктов, позволяющих провести аудит безопасности: сканеров безопасности. Сканер безопасности – это программное или аппаратное средство, служащее для осуществления диагностики и мониторинга сетевых компьютеров, позволяющее сканировать сети, компьютеры и приложения на предмет обнаружения возможных проблем в системе безопасности, оценивать и устранять уязвимости. В проведенном исследовании проводился сравнительный анализ нескольких известных сетевых сканеров безопасности. 

Содержание не найдено

Список литературы не найден

После проведения сканирования всеми участниками теста установлены последние обновления, вышедшие к моменту тестирования, и произведено повторное сканирование системы на наличие уязвимостей.
После сканирования операционной системы всеми сканерами безопасности производилось сравнение результатов на каждом из этапов. Составлены сравнительные таблицы для наглядного представления итогов этапа. В таблице 1 приведены конечные результаты первого этапа тестирования.
№ п/п Описание (Баллы) NSS LS SSS GL XS
1 Найденные порты 48 11 10 13 48
2 Уязвимости 9 12 14 12 9
Итого: 57 23 24 25 57
Чтобы осмыслить результаты найденная информация оценивалась баллами. Оценивались следующие проверки: – идентификация TCP- и UDP-портов; – дополнительно найденная информация об операционной системе (версия, сетевой адрес, пользователи, ресурсы и т.д.); – обнаружение и качество уязвимостей. 

Похожие работы