百度百科
帮助

漏洞扫描

漏洞数据库
收藏
0 有用+1
0
中文名
漏洞扫描
基    础
漏洞数据库
手    段
扫描
归    类
一种安全检测行为
分    类
网络漏扫、主机漏扫、数据库漏扫
部署方式
多级式部署

意义

如果把 网络信息安全 工作比作一场战争的话,漏洞扫描器就是这场战争中,盘旋在 终端设备 网络设备 上空的“全球鹰”。
网络安全工作是防守和进攻的博弈,是保证信息安全,工作顺利开展的 奠基石 。及时和准确地审视自己信息化工作的弱点,审视自己信息平台的漏洞和问题,才能在这场信息安全战争中,处于先机,立于不败之地。只有做到自身的安全,才能立足本职,保证公司业务稳健的运行,这是信息时代开展工作的第一步。
漏洞扫描器,就是保证这场信息战争胜利的开始,它及时准确的察觉到信息平台基础架构的安全,保证业务顺利的开展,保证业务高效迅速的发展,维护公司,企业, 国家所有 信息资产 的安全。

定义

漏洞 扫描技术 是一类重要的 网络安全技术 。它和防火墙、 入侵检测系统 互相配合,能够有效提高网络的安全性。通过对网络的扫描, 网络管理员 能了解网络的安全设置和运行的 应用服务 ,及时发现 安全漏洞 ,客观评估网络风险等级。网络管理员能根据扫描的结果更正 网络安全漏洞 和系统中的错误设置,在 黑客攻击 前进行防范。如果说防火墙和 网络监视系统 是被动的防御手段,那么安全扫描就是一种主动的防范措施,能有效避免黑客攻击行为,做到防患于未然。
1. 定期的 网络安全 自我检测、评估
配备漏洞扫描系统,网络管理人员可以定期的进行网络安全检测服务,安全检测可帮助客户 最大可能 的消除安全隐患,尽可能早地发现安全漏洞并进行修补,有效的利用已有系统,优化资源,提高网络的 运行效率
2. 安装新软件、启动 新服务 后的检查
由于漏洞和安全隐患的形式多种多样,安装新软件和启动新服务都有可能使原来隐藏的漏洞暴露出来,因此进行这些操作之后应该重新扫描系统,才能使安全得到保障。
3. 网络建设和网络改造前后的 安全规划 评估和成效检验
网络建设者必须建立整体安全规划,以统领全局,高屋建瓴。在可以容忍的风险级别和可以接受的成本之间,取得恰当的平衡,在多种多样的安全产品和技术之间做出取舍。配备网络漏洞扫描/网络评估系统可以让您很方便的进行安全规划评估和成效检验
网络的 安全系统 建设方案 和建设成效评估
4. 网络承担重要任务前的安全性测试
网络承担重要任务前应该多采取主动防止出现事故的 安全措施 ,从技术上和管理上加强对网络安全和信息安全的重视,形成立体防护,由被动修补变成主动的防范,最终把出现事故的概率降到最低。配备网络漏洞扫描/网络评估系统可以让您很方便的进行安全性测试。
5 .网络 安全事故后的分析调查
网络安全事故后可以通过网络漏洞扫描/网络评估系统分析确定网络被攻击的漏洞所在,帮助弥补漏洞,尽可能多得提供资料方便调查攻击的来源。
6.重大网络 安全事件 前的准备
重大网络安全事件前网络漏洞扫描/网络评估系统能够帮助用户及时的找出网络中存在的隐患和漏洞,帮助用户及时的弥补漏洞。
7.公安、保密部门组织的安全性检查
互联网的安全主要分为网络 运行安全 信息安全 两部分。网络运行的安全主要包括以ChinaNet、ChinaGBN、CNC net 等10大 计算机信息系统 的运行安全和其它专网的运行安全;信息安全包括接入Internet的计算机、服务器、工作站等用来进行采集、加工、存储、传输、检索处理的 人机系统 的安全。网络漏洞扫描/网络评估系统能够积极的配合公安、保密部门组织的安全性检查。
依据扫描执行方式不同,漏洞 扫描产品 主要分为两类:漏洞扫描不仅仅是以下三类,还有针对WEB应用、 中间件
1.针对网络的 扫描器
2.针对主机的扫描器
3.针对数据库的扫描器
基于网络的扫描器就是通过网络来扫描远程计算机中的漏洞;而基于主机的扫描器则是在目标系统上安装了一个代理(Agent)或者是服务(Services),以便能够访问所有的文件与进程,这也使得基于主机的扫描器能够扫描到更多的漏洞。二者相比,基于网络的 漏洞扫描器 的价格相对来说比较便宜;在操作过程中,不需要涉及到目标系统的管理员,在检测过程中不需要在目标系统上安装任何东西;维护简便。
主流数据库的自身漏洞逐步暴露,数量庞大;仅 CVE 公布的 Oracle 漏洞数已达1100多个; 数据库漏扫 可以检测出数据库的DBMS漏洞、缺省配置、权限提升漏洞、 缓冲区溢出 、补丁未升级等自身漏洞。
2. 端口扫描
发现远程主机开放的端口以及服务。
根据信息和 协议栈 判别操作系统。
4. 漏洞检测 数据采集 技术:
按照网络、系统、数据库进行扫描。
5.智能端口识别、多重 服务检测 、安全优化扫描、 系统渗透 扫描
6.多种数据库自动化检查技术,数据库实例发现技术;
7.多种DBMS的密码 生成技术 ,提供口令爆破库,实现快速的 弱口令 检测方法。

部署方式

对于电子商务、 电子政务 、教育行业、 中小型企业 和独立的 IDC 等用户,由于其数据相对集中,并且 网络结构 较为简单,建议使用独立式部署方式。独立式部署就是在网络中只部署一台TopScanner设备, 接入网络 并进行正确的配置即可正常使用,其 工作范围 通常包含用户企业的整个 网络地址 。用户可以从任意地址登录TopScanner系统并下达扫描评估任务,检查任务的地址必须在产品和分配给此用户的授权范围内。
图1为典型的网络卫士 脆弱性 扫描与管理系统独立式部署模式。
对于政府行业、 军工行业 、电力行业、 电信运营商 、金融行业、证券行业和一些规模较大传统企业,由于其 组织结构 复杂、分布点多、数据相对分散等原因,采用的网络结构较为复杂。对于一些大规模和分布式 网络用户 ,建议使用 分布式部署 方式。在大型网络中采用多台TopScanner系统 共同工作 ,可对各系统间的 数据共享 并汇总,方便用户对 分布式网络 进行集中管理。TopScanner支持用户进行两级和两级上的分布式、分层部署。
图1
图1为典型的网络卫士脆弱性扫描与管理系统分部式部署模式。
  1. 1.
    推荐:表示系统已存在漏洞,需要安装补丁,来进行修复,对于电脑安全十分重要,因此推荐的补丁,应尽快进行安装。
  2. 2.
    可选:表示对于自身电脑的情况进行有选择性的修复,对于这类补丁,大家应在对电脑自身情况有着充分的了解,再来进行选择性的修复。
  3. 3.

主要工具

市场上的漏洞 扫描工具 众多。其中尤以专门提供 Saas 服务的 Qualys 工具为首,专为各类企业提供云端的包括 企业网络 、网站应用等多方位的定制化扫描检测与报告服务。
另外,FoundStone, Rapid7, Nessus 等厂商在业界也都有着较高的地位,可以提供相对较先进的服务。
相较而言,国内的一些扫描工具不论就 扫描速率 、问题发现的完整性还是 误报率 上来说,技术水平还是需要进一步提高的。但国内不少企业也都开始纷纷尝试云端的 定制化服务 ,也开辟了一块新的市场。

漏洞扫描功能

漏洞扫描是所有 PaaS 和基础设施即服务( IaaS 云服务 都必须执行的。无论他们是在云中托管 应用程序 还是运行服务器和存储基础设施,用户都必须对暴露在互联网中的系统的 安全状态 进行评估。大多数云供应商都同意执行这样的扫描和测试,但是这要求他们事先与客户和/或测试人员进行充分沟通和协调,以确保其它的租户(用户)不会遭遇 中断事件 或受到性能方面的影响。