· Полная идентификация сервисов на случайных портах (дает возможность проверки на уязвимость серверов со сложной нестандартной конфигурацией, когда сервисы имеют произвольно выбранные порты);
· Эвристический метод определения типов и имен серверов (HTTP, FTP, SMTP, POP3, DNS, SSH) вне зависимости от их ответа на стандартные запросы (служит для определения настоящего имени сервера и корректной работы проверок в тех случаях, если конфигурация WWW-сервера скрывает его настоящее имя или заменяет его на другое);
· Обработка RPC-сервисов (Windows и *nix) с их полной идентификацией (обеспечивает возможности определения RPC-сервисов и поиска уязвимостей в них, а также определения детальной конфигурации компьютера в целом);
· Проверка слабости парольной защиты (производится оптимизированный подбор паролей практически во всех сервисах, требующих аутентификации, помогая выявить слабые пароли);
· Глубокий анализ контента WEB-сайтов (анализ всех скриптов HTTP-серверов (в первую очередь, пользовательских) и поиск в них разнообразных уязвимостей: SQL инъекций, инъекций кода, запуска произвольных программ, получения файлов, межсайтовый скриптинг (XSS), HTTP Response Splitting);
· Анализатор структуры HTTP-серверов (позволяет осуществлять поиск и анализ директорий доступных для просмотра и записи, давая возможность находить слабые места в конфигурации);
· Проведение проверок на нестандартные DoS-атаки (существует возможность включения проверок "на отказ в обслуживании", основанных на опыте предыдущих атак и хакерских методах);
· Специальные механизмы, уменьшающие вероятность ложных срабатываний (в различных видах проверок используются специально под них разработанные методы, уменьшающие вероятность ошибочного определения уязвимостей);
· Ежедневное добавление новых уязвимостей и проверок (оригинальная технология обновления программы не только позволяет пользователям каждый день иметь актуальную базу уязвимостей при минимальном трафике и временных затратах не прекращая при этом работы программы, но и обеспечивает регулярный update программных модулей по мере их совершенствования);
Большинство функциональных возможностей XSpider являются типичными для продуктов подобного класса. При проектировании преследовался принцип: избыточные функции не должны загромождать продукт, но все важные возможности должны быть реализованы максимально эффективно и удобно.
Вывод:
В данном разделе представлена краткая классификация СЗИ с указанием примеров, раскрыты требования к некоторым средствам защиты. В 6 главе подробно будут рассмотрены криптосредства с указанием используемых алгоритмов.