Ска́неры уязви́мостей — это программные или аппаратные средства, служащие для осуществления диагностики и мониторинга сетевых компьютеров, позволяющее сканировать сети, компьютеры и приложения на предмет обнаружения возможных проблем в системе безопасности, оценивать и находить уязвимости.
Сканеры уязвимостей позволяют проверить различные приложения в системе на предмет наличия «дыр», которыми могут воспользоваться злоумышленники. Также могут быть использованы низкоуровневые средства, такие как сканер портов, для выявления и анализа возможных приложений и протоколов, выполняющихся в системе.
Работу сканера уязвимостей можно разбить на 4 шага:
- Обычно, сканер сначала обнаруживает активные IP-адреса, открытые порты, запущенную операционную систему и приложения.
- Составляется отчёт о безопасности (необязательный шаг).
- Попытка определить уровень возможного вмешательства в операционную систему или приложения (может повлечь сбой).
- На заключительном этапе сканер может воспользоваться уязвимостью, вызвав сбой операционной системы или приложения.
Сканеры могут быть вредоносными или «дружественными». Последние обычно останавливаются в своих действиях на шаге 2 или 3, но никогда не доходят до шага 4.
Среди сканеров уязвимостей можно выделить:
Десятка лучших по мнению insecure.org сканеров уязвимости (2006 г.)[1]
- Nessus: Оценка уязвимостей под UNIX
- GFI LANguard: Коммерческий сканер сетевых уязвимостей под Windows
- Retina: Коммерческий сканер для оценки уязвимостей
- Core Impact: Автоматизированный продукт для тестирования несанкционированных проникновений в систему
- ISS Internet Scanner: Оценка уязвимостей на уровне приложений
- X-scan: Сканер для исследования сетевых уязвимостей
- Sara: Security Auditor’s Research Assistant
- QualysGuard: Сканер уязвимостей (веб-сервис)
- SAINT: Security Administrator’s Integrated Network Tool
- MBSA: Microsoft Baseline Security Analyzer
Прочие известные сканеры уязвимостей:
- Долгин А. А., Хорев П. Б. Разработка сканера уязвимостей компьютерных систем на основе защищенных версий ОС Windows. Труды международной научно-технической конференции «Информационные средства и технологии». — М., 2005. — Т. 2.
- Хорев П.Б. Методы и средства защиты информации в компьютерных системах. — М.: Академия, 2005. — 256 с. — ISBN 5-7695-1839-1.
- Бармен C. Разработка правил информационной безопасности = Writing Information Security Policies (рус.) / Пер. с англ. Чайка И.В., Яковлев В.И.. — М.: Вильямс, 2002. — 207 с. — ISBN 5-8459-0323-8.
- Ботт Э., Зихерт К. Безопасность Windows. Windows XP и Windows 2000 = Windows security inside out for Windows XP and Windows 2000 (рус.) / пер. с англ. Жуков Д. и др.. — СПб.: Питер, 2003. — 681 с. — 3000 экз. — ISBN 5-8046-0116-4.
- Рихтер Дж., Кларк Дж. Программирование серверных приложений для Microsoft Windows 2000. — СПб.: Питер, 2001. — 592 с. — ISBN 5-318-00296-X. — ISBN 5-7502-0137-6.
- Молдовян Н. А., Молдовян А. А., Зима В. М. Безопасность глобальных сетевых технологий. — СПб.: BHV-Санкт-Петербург, 2001. — 320 с. — ISBN 5-94157-023-6.
- Рудный Е. Б., Ермаков И. В., Ермаков К. В., Люцарев В. С. Безопасность компьютерных сетей на основе Windows NT. — М.: Русская редакция, 1998. — 304 с. — ISBN 5-7502-0105-8.