- 中文名
- 漏洞扫描
- 基 础
- 漏洞数据库
- 手 段
- 扫描
- 归 类
- 一种安全检测行为
- 分 类
- 网络漏扫、主机漏扫、数据库漏扫
- 部署方式
- 多级式部署
意义
网络安全工作是防守和进攻的博弈,是保证信息安全,工作顺利开展的
奠基石
。及时和准确地审视自己信息化工作的弱点,审视自己信息平台的漏洞和问题,才能在这场信息安全战争中,处于先机,立于不败之地。只有做到自身的安全,才能立足本职,保证公司业务稳健的运行,这是信息时代开展工作的第一步。
定义
漏洞
扫描技术
是一类重要的
网络安全技术
。它和防火墙、
入侵检测系统
互相配合,能够有效提高网络的安全性。通过对网络的扫描,
网络管理员
能了解网络的安全设置和运行的
应用服务
,及时发现
安全漏洞
,客观评估网络风险等级。网络管理员能根据扫描的结果更正
网络安全漏洞
和系统中的错误设置,在
黑客攻击
前进行防范。如果说防火墙和
网络监视系统
是被动的防御手段,那么安全扫描就是一种主动的防范措施,能有效避免黑客攻击行为,做到防患于未然。
由于漏洞和安全隐患的形式多种多样,安装新软件和启动新服务都有可能使原来隐藏的漏洞暴露出来,因此进行这些操作之后应该重新扫描系统,才能使安全得到保障。
网络建设者必须建立整体安全规划,以统领全局,高屋建瓴。在可以容忍的风险级别和可以接受的成本之间,取得恰当的平衡,在多种多样的安全产品和技术之间做出取舍。配备网络漏洞扫描/网络评估系统可以让您很方便的进行安全规划评估和成效检验
4. 网络承担重要任务前的安全性测试
网络承担重要任务前应该多采取主动防止出现事故的
安全措施
,从技术上和管理上加强对网络安全和信息安全的重视,形成立体防护,由被动修补变成主动的防范,最终把出现事故的概率降到最低。配备网络漏洞扫描/网络评估系统可以让您很方便的进行安全性测试。
网络安全事故后可以通过网络漏洞扫描/网络评估系统分析确定网络被攻击的漏洞所在,帮助弥补漏洞,尽可能多得提供资料方便调查攻击的来源。
重大网络安全事件前网络漏洞扫描/网络评估系统能够帮助用户及时的找出网络中存在的隐患和漏洞,帮助用户及时的弥补漏洞。
7.公安、保密部门组织的安全性检查
互联网的安全主要分为网络
运行安全
和
信息安全
两部分。网络运行的安全主要包括以ChinaNet、ChinaGBN、CNC
net
等10大
计算机信息系统
的运行安全和其它专网的运行安全;信息安全包括接入Internet的计算机、服务器、工作站等用来进行采集、加工、存储、传输、检索处理的
人机系统
的安全。网络漏洞扫描/网络评估系统能够积极的配合公安、保密部门组织的安全性检查。
1.针对网络的
扫描器
2.针对主机的扫描器
3.针对数据库的扫描器
基于网络的扫描器就是通过网络来扫描远程计算机中的漏洞;而基于主机的扫描器则是在目标系统上安装了一个代理(Agent)或者是服务(Services),以便能够访问所有的文件与进程,这也使得基于主机的扫描器能够扫描到更多的漏洞。二者相比,基于网络的
漏洞扫描器
的价格相对来说比较便宜;在操作过程中,不需要涉及到目标系统的管理员,在检测过程中不需要在目标系统上安装任何东西;维护简便。
主流数据库的自身漏洞逐步暴露,数量庞大;仅
CVE
公布的
Oracle
漏洞数已达1100多个;
数据库漏扫
可以检测出数据库的DBMS漏洞、缺省配置、权限提升漏洞、
缓冲区溢出
、补丁未升级等自身漏洞。
发现远程主机开放的端口以及服务。
按照网络、系统、数据库进行扫描。
6.多种数据库自动化检查技术,数据库实例发现技术;
部署方式
对于电子商务、
电子政务
、教育行业、
中小型企业
和独立的
IDC
等用户,由于其数据相对集中,并且
网络结构
较为简单,建议使用独立式部署方式。独立式部署就是在网络中只部署一台TopScanner设备,
接入网络
并进行正确的配置即可正常使用,其
工作范围
通常包含用户企业的整个
网络地址
。用户可以从任意地址登录TopScanner系统并下达扫描评估任务,检查任务的地址必须在产品和分配给此用户的授权范围内。
对于政府行业、
军工行业
、电力行业、
电信运营商
、金融行业、证券行业和一些规模较大传统企业,由于其
组织结构
复杂、分布点多、数据相对分散等原因,采用的网络结构较为复杂。对于一些大规模和分布式
网络用户
,建议使用
分布式部署
方式。在大型网络中采用多台TopScanner系统
共同工作
,可对各系统间的
数据共享
并汇总,方便用户对
分布式网络
进行集中管理。TopScanner支持用户进行两级和两级上的分布式、分层部署。