漏洞扫描是一种主动的防范措施,可以有效避免黑客攻击行为,防患于未然。通过对网络的扫描,可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。我们的漏洞扫描系统支持主机漏洞扫描、Web漏洞扫描、弱密码扫描。采用报表的形式对扫描结果进行分析,并且提供相应的漏洞解决方案,方便管理员对主机和应用的安全进行检查和分析,及时修复漏洞。
项目经理组织人员依据《安徽省人民政府办公厅关于开展全省政府网站安全专项检查的通知》和客户提供的文档资料、调查数据,编写制定《信息系统漏洞扫描方案》:确定漏洞扫描的具体日期、漏洞扫描的具体范围、我方实施评估人员和客户方配合的人员。如果项目需从被测单位的办公局域网内进行,扫描全过程需有客户方配合人员在场陪同。
常规漏洞扫描是指基于漏洞数据库,使用扫描系统扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测。对网络的扫描,网络管理员能了解网络的web安全漏洞(SQL注入、XSS跨站攻击、命令执行、文件上传等)、主机安全漏洞、数据库安全漏洞等,通过及时发现安全漏洞,客观评估网络风险等级。网络管理员能根据扫描的结果更正网络安全漏洞和系统中的错误设置,在黑客攻击前进行防范。
网络中开放的端口对应相应的开放服务,通过扫描系统可以扫描常用的端口服务和指定的端口服务是否开放。漏洞扫描系统对常见的服务如FTP、SSH、TELENT、HTTP、MYSQL、SQLSERVER、ORACLE、TOMCAT、Windows远程桌面等进行开放端口服务检测。
通过对常见的服务进行弱口令探测扫描,发掘系统中的弱口令,可以支持扫描3389远程桌面、FTP、SSH、Telnet、Mssql、Mysql、Oracle、SMB、VNC等服务的弱密码。
漏洞扫描过程中会产生大量测试数据包与安全验证数据,为防止扫描器对客户系统造成流量压力、服务异常、服务器无法响应等情况,可以采取如下防范措施:
适当减少扫描器数据发送的线程数、进程数;
对核心系统去除拒绝服务脚本的探测;
对于业务量较大系统,应选择非业务高峰时段进行测试;
在扫描测试期间,及时监控各被测试系统运行状况,如出现系统服务异常应及时停止扫描,防止对目标系统造成影响。
实施过程中需要遵守的原则包括但不限于:
标准性原则:漏洞扫描方案的设计和实施应依据行业、国家、国际的相关标准进行。
规范性原则:整个扫描工作过程和所有文档,应具有很好的规范性,以便于项目的跟踪和控制。
可控性原则:在保证扫描质量的前提下,按计划进度执行,需要保证对漏洞扫描工作的可控性。漏洞扫描的工具、方法和过程要在双方认可的范围之内合法进行。
整体性及有限性原则:漏洞扫描的内容应包括用户等各个层面,漏洞扫描的对象应包括和仅限于用户所指定的具体设备及系统,未经用户授权不得减小或扩大漏洞扫描的范围和对象。
最小影响原则:漏洞扫描工作应避免影响系统和网络的正常运行,尽量不对正常运行的系统和网络构成破坏和造成停产。
保密原则:漏洞扫描的过程和结果应严格保密,不能泄露扫描项目所涉及的任何打印和电子形式的有效数据和文件以及其它的网络数据。