Наблюдение за системой вручную требует серьезных затрат времени и связано с ошибками. К счастью, существует ряд инструментов для автоматизации наблюдения. В настоящее время наиболее популярные инструменты перечислены на веб-сайте www.insecure.com.

Одним из таких инструментов является упомянутая выше программа Tripwire. Другие широко применяемые инструменты:

Nessus - Nessus - это сетевой сканер, работающий по модели клиент/сервер. Nessus сканирует целевые системы на предмет обнаружения широкого спектра проблем защищенности.

SATAN - SATAN (Security Auditing Tool for Analyzing Networks) - первый сетевой сканер уязвимостей, получивший широкое распространение. Несмотря на почтенный возраст, по-прежнему популярен и способен обнаружить широкий спектр известных проблем защищенности. SATAN является предком других, также популярных инструментов - SAINT и SARA.

SAINT - Инструмент SAINT (System Administrator's Integrated Network Tool) сканирует системы в поисках широкого спектра уязвимостей. SAINT основан на SATAN.

SARA - SARA (Security Auditor's Research Assistant) - сканер безопасности третьего поколения, основанный на SATAN и SAINT. Выполняет обнаружение широкого спектра известных уязвимостей.

Whisker - Сканер безопасности. Особенно эффективно находит некоторые ошибки в CGI-сценариях, ставящие под угрозу безопасность веб-сайта.

ISS - ISS (Internet Security Scanner) - коммерческий сканер безопасности. Для тех, кто предпочитает коммерческие продукты.

Cybercop - Еще один коммерческий сканер безопасности.

Snort - Snort реализует систему регистрации пакетов, основанную на правилах. Snort пытается обнаружить вторжение и сообщает о проблемах администратору в реальном времени.

PortSentry - PortSentry выявляет сканирование портов и позволяет в реальном времени заблокировать доступ для системы, с которой производится сканирование. Сканирование портов часто предшествует полномасштабной атаке. Самая большая проблема сканеров и инструментов обнаружения вторжений заключается в том, что они быстро устаревают. Эти инструменты не готовы к отражению новых видов атак. Потому в этой книге нет подробностей работы с подобными сканерами. Список актуален лишь на момент написания книги. На момент прочтения книги появятся новые инструменты обеспечения безопасности и новые версии существующих инструментов. Воспользуйтесь списком лишь в качестве отправной точки для поиска наиболее современных инструментов в среде Web.

Хорошо осведомленные пользователи и администраторы, качественная парольная безопасность, а также скрупулезное наблюдение за системой - вот основы безопасности сети. Но нужно что-то еще. Таким «что-то» является способ управления доступом к системам сети либо управления доступом к данным, передаваемым по сети. В оставшейся части главы мы изучим различные методы разграничения доступа.