Вы находитесь на странице: 1из 7

УДК 004.

056

Анализ уязвимостей локальной сети и разработка


рекомендаций по их устранению
А. В. Черток
Санкт-Петербургский национальный исследовательский университет информационных
технологий, механики и оптики (НИУ ИТМО), Санкт-Петербург, Россия
Е. В. Черток, канд. техн. наук
Санкт-Петербургский государственный экономический университет (СПбГЭУ),
Санкт-Петербург, Россия
Необходимость регулярного анализа защищенности локальных вычислительных сетей (ЛВС) пред-
приятия особенно актуальна в связи с их высокой значимостью и участившимися атаками на них. Од-
нако проблема обнаружения уязвимостей в ЛВС изучена не на должном уровне. Рассмотрен функционал
сканера ЛВС, посредством которого были обнаружены уязвимости сети. Анализ уязвимостей позволил
составить их классификацию, определить уровень опасности и разработать способы их устранения.
Полученные результаты расширяют знания о преимуществах применения сканеров ЛВС.

Ключевые слова: локальная вычислительная сеть, уязвимость, сканер безопасности сети, информационная
безопасность.

В эпоху информационного общества практиче- скими ресурсами систем, при этом почти в поло-
ски все повсеместно применяемые телекоммуни- вине случаев (45 %) подобный уровень доступа
кационные сети имеют доступ в Интернет. Следо- мог быть получен со стороны любого внешнего
вательно, в таких сетях есть хотя бы один нарушителя. В четверти случаев (26 %) получение
компьютер, имеющий прямое подключение к ин- полного контроля над критическими ресурсами
тернету. Взлом такого компьютера ставит под было возможно со стороны внутреннего наруши-
угрозу безопасность всей сети, которая, как пра- теля, находящегося в пользовательском сегменте
вило, используется для моментального доступа к локальной вычислительной сети и не имеющего
данным. В большинстве случаев такие данные никаких дополнительных привилегий.
представляют собой информацию конфиденци- На 2014 г. свыше 80 % систем оказались под-
ального характера, а иногда и государственную вержены уязвимостям, позволяющим получить
тайну, поэтому наиболее важной задачей при полный контроль над критически важными ресур-
наличии локальной вычислительной сети (ЛВС) в сами. Половина систем позволила получить пол-
организации является обеспечение ее безопасно- ный контроль над критическими ресурсами со
сти на этапе выявления наличия уязвимостей ин- стороны любого внешнего злоумышленника. Для
формационной системы. каждой третьей системы, чтобы получить кон-
троль над такими ресурсами, достаточно было
По данным Positive Technologies и Учебного
иметь доступ к пользовательскому сегменту внут-
центра "Информзащита", для 2012 и 2013 гг. в 74 % ренней сети.
исследованных систем любой внешний наруши- Из приведенных оценок видно, что ЛВС под-
тель, действующий со стороны Интернета, был вергаются все большему количеству атак, при
способен получить доступ к узлам внутренней се- этом проблема обнаружения уязвимостей в них
ти. При этом в 32 % случаев внешний злоумыш- изучена не на должном уровне. Поэтому инфор-
ленник мог получить полный контроль над всей мационной безопасности ЛВС все больше внима-
инфраструктурой предприятия. В 75 % случаев ния уделяют как исследователи в области инфор-
удалось получить полный контроль над критиче- мационной безопасности, так и регулирующие
органы и владельцы сетей.
Черток Александр Витальевич, студент. Анализируя локальные сети, можно выявить
E-mail: achertok@niuitmo.ru определенные угрозы, классифицировать их и
Черток Елена Витальевна, доцент. определить уровень опасности, после чего соста-
E-mail: chertok83@mail.ru
вить отчет об обнаруженных уязвимостях, устрой-
Статья поступила в редакцию 8 мая 2015 г. ствах, на которых они были обнаружены, и спосо-
Черток А. В., Черток Е. В., 2015 бах их устранения.

3/2015 Управление доступом 55


ИНФОРМАЦИЯ ОБ ИЗДАНИЯХ ИНСТИТУТА РАЗМЕЩЕНА НА САЙТЕ ФГУП "ВИМИ" WWW.VIMI.RU
Сканирование сети Таблица 2
Сводная таблица по уязвимостям объектов сети
Для выявления уязвимостей локальной вычис-
Количество Количество
лительной сети телекоммуникационной компании Уровень уязвимости
служб/ПО узлов
в качестве основного инструментального средства
Высокий уровень 3 2
анализа уязвимостей использовалось лицензион-
ное и сертифицированное ФСТЭК России (серти- Высокий уровень (подозрения) 15 9
фикат № 2530 [1]), инструментальное средство Средний уровень 23 2
анализа защищенности сетевой сканер безопасно-
сти XSpider 7.8. Средний уровень (подозрения) 0 0
Специально для этого в XSpider был настроен Низкий уровень 3 0
профиль сканирования, в полном соответствии с
Нет уязвимостей 139 1
поставленной целью — выявление полного пе-
речня уязвимостей данной сети на основе трех ос- Итого: 183 14
новных механизмов [2]. Для сканирования были
выбраны сетевые устройства, такие как роутер и
пользовательские компьютеры.
В результате проведенного сканирования уяз-
вимостей сети была получена общая статистика
уязвимостей по уровню критичности (табл. 1, рис. 1).

Таблица 1
Сводная таблица по уровню критичности уязвимостей
Количество Доля
Уровень
уязвимостей уязвимостей, %
Высокий уровень 3 2,18
Высокий уровень
19 13,90
(подозрение)
Средний уровень 42 30,65
Средний уровень Рис. 2. Статистика уязвимостей узлов
31 22,62
(подозрение)
Низкий уровень 42 30,65
Итого: 137 100

Средний уровень
(подозрение)
Высокий уровень 22,62 %
(подозрение)
13,90 %

Средний уровень
30,65 %
Высокий
уровень
2,18 % Низкий уровень Рис. 3. Статистика уязвимостей службы/ПО
30,65 %

Рис. 1. Статистика уязвимостей по уровню критичности Из полученных данных следует, что доля служб
и программного обеспечения с уязвимостями вы-
Из приведенной диаграммы видно, что доля сокого уровня на фоне общего количества не так и
уязвимостей с высоким уровнем критичности за- высока, это может быть связано с тем, что на не-
нимает более 1/6 части от количества уязвимостей которых узлах может встречаться одна и та же
всех уровней критичности, доля уязвимостей со уязвимость, при этом таких уязвимостей могут
средним уровнем критичности — более 1/2, что быть единицы. Но стоит обратить внимание, что
говорит о высоком уровне уязвимости всей систе-
11 из 14 узлов имеют уязвимости высоко уровня.
мы в целом.
Затем при помощи интерфейса XSpider была
На следующем шаге анализа была получена
вычислена интегральная уязвимость каждого узла
статистика по количеству уязвимых узлов и сер-
для определения наиболее уязвимого (табл. 3).
висов (табл. 2, рис. 2, 3).

56 В ОПР О С Ы З АЩ ИТ Ы И НФ ОР М АЦ ИИ 3/2015
ИНФОРМАЦИЯ ОБ ИЗДАНИЯХ ИНСТИТУТА РАЗМЕЩЕНА НА САЙТЕ ФГУП "ВИМИ" WWW.VIMI.RU
Таблица 3
Проверенные узлы
Узел Начало проверки Конец проверки Длительность проверки Интегральная уязвимость
192.168.8.16 15.04.2015 11:20:30 15.04.2015 13:10:37 01:50:07 26
192.168.8.19 15.04.2015 11:20:31 15.04.2015 12:04:38 00:44:07 41
192.168.8.200 15.04.2015 11:20:33 15.04.2015 12:58:22 01:37:49 20
192.168.8.201 15.04.2015 11:20:35 15.04.2015 12:57:23 01:36:48 20
192.168.8.203 15.04.2015 11:20:35 15.04.2015 12:58:06 01:37:31 20
192.168.8.204 15.04.2015 11:39:43 15.04.2015 13:16:47 01:37:04 20
192.168.8.241 15.04.2015 11:20:33 15.04.2015 11:29:12 00:08:39 0
192.168.8.46 15.04.2015 11:29:12 15.04.2015 11:43:52 00:14:40 4
192.168.8.56 15.04.2015 11:42:05 15.04.2015 11:54:35 00:12:30 18
192.168.8.6 15.04.2015 11:20:29 15.04.2015 11:42:05 00:21:36 9
192.168.8.66 15.04.2015 11:43:52 15.04.2015 13:20:47 01:36:55 20
192.168.8.7 15.04.2015 11:20:30 15.04.2015 13:52:58 02:32:28 3
192.168.8.71 15.04.2015 11:20:32 15.04.2015 12:23:54 01:03:22 18
192.168.8.81 15.04.2015 11:20:32 15.04.2015 11:39:43 00:19:11 14

В результате в ходе сканирования было прове- 1. CVE-2010-2745. Уязвимость, позволяющая


рено 14 узлов и 183 сервиса, из них обнаружено 18 удаленно выполнить код, существует в Windows
критичных сервисов и 11 критичных узлов, 23 и 2 Media Player и связана с методом освобождения
соответственно среднего уровня критичности, 3 и 0 объектов во время операции перезагрузки в веб-
низкого уровня критичности и 139 и 1 без уязви- браузере. Для эксплуатации уязвимости необхо-
мостей. Как видно из приведенной выше стати- димо, чтобы пользователь открыл специально
стики, 78,5 % узлов имеют критичный уровень сформированную веб-страницу. Если пользова-
уязвимостей, что является высоким процентом. тель имеет права администратора, то в случае
Можно говорить о том, что если злоумышленник успешной эксплуатации злоумышленник получит
захочет завладеть ресурсами локальной сети, ему
полный контроль над системой и сможет устанав-
это удастся с высокой вероятностью. Следователь-
ливать программы, просматривать, изменять и
но, для предотвращения несанкционированного до-
удалять данные, а также создавать новые учетные
ступа злоумышленника к исследуемой локальной
сети необходимо разработать рекомендации по записи с полными правами пользователя. Пользо-
устранению ее уязвимостей. ватели, права которых в системе ограничены, ме-
нее подвержены данной уязвимости, чем пользо-
ватели, работающие с правами администратора.
Рекомендации по устранению уязвимости сети Рекомендации: установить обновление на
Для устранения обнаруженных на сканируемых Windows Media Player, которое устраняет эту уяз-
узлах сети уязвимостей были рассмотрены наибо- вимость путем исправления способа, используе-
лее критичные и распространенные из них уязви- мого проигрывателем Windows Media для отмены
мости. распределения объектов во время операции пере-
загрузки.
Уязвимость, связанная с Windows Media Player 2. CVE-2013-3127. Уязвимость, позволяющая
удаленно выполнить код, существует в Windows
Уязвимость, связанная с Windows Media Player, Media Format Runtime и связана с обработкой
позволяет получить удаленный доступ и те же мультимедиа-файлов. Для эксплуатации данной
права, что имеет локальный пользователь (табл. 4). уязвимости атакующему необходимо убедить
Таблица 4
пользователя открыть специально сформирован-
ный мультимедиа-файл; после чего он сможет
Уязвимость, связанная с Windows Media Player установить программы, просмотреть, изменить
Уровень Операционная или удалить данные, а также создать новые учет-
IP-адрес
уязвимости система ные записи с полными правами пользователя.
192.168.8.19, высокий Windows 7 Ultimate Рекомендации: установить обновление, которое
192.168.8.71 7601 Service Pack 1,
Windows 7 Home Pre-
устраняет эту уязвимость путем изменения спосо-
mium 7601 Service ба открывания некоторых файлов мультимедиа в
Pack 1 проигрывателе Windows Media.

3/2015 Управление доступом 57


ИНФОРМАЦИЯ ОБ ИЗДАНИЯХ ИНСТИТУТА РАЗМЕЩЕНА НА САЙТЕ ФГУП "ВИМИ" WWW.VIMI.RU
Уязвимость, связанная с подписыванием SMB Таблица 6
Атака Anti DNS Pinning
Узел не требует подписывания SMB (сетевой
протокол прикладного уровня для удаленного до- IP-адрес
Уровень
Операционная система
ступа к файлам, принтерам и другим сетевым ре- уязвимости
192.168.8.6, средний D-Link, Windows 7 Ulti-
сурсам, а также для межпроцессного взаимодей- 192.168.8.19, mate 7601 Service Pack 1,
ствия). Возможно проведение атаки "человек 192.168.8.71, Windows 7 Home Premi-
посередине" на SMB-сервер (табл. 5). 192.168.8.56 um 7601 Service Pack 1,
Windows 7 Home Premi-
um 7600
Таблица 5
Уязвимость, связанная с подписыванием SMB Рекомендации: удалить стандартные виртуаль-
Уровень ные сайты, отвечающие на HTTP-запросы с произ-
IP-адрес Операционная система
уязвимости вольным значением заголовка HOST.
192.168.8.19, средний Windows 7 Ultimate
192.168.8.46, 7601 Service Pack 1,
192.168.8.66, Windows 7
Уязвимость CVE-2014-0224
192.168.8.71, HOMEBASIC 7600, Уязвимость позволяет атакующему перехва-
192.168.8.81, LINUX I686, Windows 7
192.168.8.200, Home Premium 7601 тить сессию или получить доступ к конфиден-
192.168.8.16 Service Pack 1, Windows циальной информации. Уязвимость существует в
7 Professional ( Service OpenSSL из-за некорректного ограничения обра-
Pack 1 ) x64, Deian, ботки сообщений ChangeCipherSpec (табл. 7).
Windows XP
Таблица 7
В настройках SMB-сервера доступны три оп- Уязвимость CVE-2014-0224 (Внедрение CCS)
ции, касающиеся подписывания SMB: Уровень
 подписывание SMB включено и обязательно IP-адрес Операционная система
уязвимости
для всех клиентов; 192.168.8.19 высокий Windows 7 Ultimate 7601
 подписывание SMB включено, но не обяза- Service Pack 1
тельно для всех клиентов; Эксплуатация данной уязвимости позволяет
 подписывание SMB отключено. злоумышленнику, действующему по принципу
Безопасность данных обеспечивает только пер- "человек посередине", спровоцировать использо-
вый вариант с включенным и обязательным для вание пустого (нулевой длины) мастер-ключа в
всех клиентов подписыванием SMB. На данном передаче данных OpenSSL-to-OpenSSL с последу-
узле выбран небезопасный вариант настроек. ющим перехватом сессии или получением доступа
Рекомендации: включить подписывание SMB в к конфиденциальной информации при помощи
настройках сервера. специально сформированного TLS-квитирования
(handshake). Данная уязвимость также известна
Атака Anti DNS Pinning под названием "Внедрение CCS".
Рекомендации: для устранения уязвимости
Атака Anti DNS Pinning (DNS rebinding) позво- необходимо установить последнюю версию про-
ляет злоумышленнику манипулировать соответ- дукта, соответствующую используемой платформе.
ствием между IP-адресом и DNS-именем узла
(FQDN) с целью запуска активного содержимого в Возможность использования учетных данных
контексте безопасности уязвимого сайта (табл. 6). в других службах системы
Используя эту технику, злоумышленник может
использовать браузер жертвы для получения до- Учетные данные могут использоваться в
ступа к защищенным сайтам (например, находя- других службах системы (табл. 8).
щимся за межсетевыми экранами или требующим
Таблица 8
аутентификации). В отличие от атаки типа "Под-
Возможность использования учетных данных в других
делка межсайтового запроса" (Cross-Site Request службах системы
Forgery — CSRF), атака Anti DNS Pinning направ-
Уровень
лена на получение данных (нарушение конфиден- IP-адрес
уязвимости
Операционная система
циальности), а не на выполнение каких-либо дей- 192.168.8.19 высокий Windows 7 Ultimate
ствий с приложением (нарушение целостности). 7601 Service Pack 1

58 В ОПР О С Ы З АЩ ИТ Ы И НФ ОР М АЦ ИИ 3/2015
ИНФОРМАЦИЯ ОБ ИЗДАНИЯХ ИНСТИТУТА РАЗМЕЩЕНА НА САЙТЕ ФГУП "ВИМИ" WWW.VIMI.RU
Логин: Администратор, Гость перехватить аутентификацию произвольного
Пароль: пользователя, используя сведения о пароле и за-
Статус: Учетная запись обнаружена, но вход в просы на выполнение действий SWAT.
систему не произведен. Возможные причины: Таблица 11
учетная запись отключена; срок действия пароля
Уязвимости, связанные с сервисом Samba
заканчивается, необходимо сменить пароль; учет-
ная запись не имеет прав на вход через терми- IP-адрес
Уровень Операционная
нальный сервер; достигнуто максимальное коли- уязвимости система
чество подключений; пустые пароли запрещены 192.168.8.66, высокий LINUX I686,
192.168.8.200, Debian
политикой безопасности. 192.168.8.201,
Рекомендации: необходимо сменить пароль. 192.168.8.203,
192.168.8.204
Неактуальный ServicePack
2. Уязвимость существует в Samba из-за игно-
Не установлен актуальный ServicePack для те- рирования механизма защиты от подбора пароля
кущей версии Microsoft Windows, потому в систе- для всех интерфейсов. Эксплуатация данной уяз-
ме могут содержаться критические уязвимости вимости позволяет злоумышленникам, действую-
(табл. 9). щим удаленно, получить доступ к системе, подо-
Таблица 9
брав пароль при попытке ChangePasswordUser2
SAMR или RAP.
Неактуальный ServicePack 3. Уязвимость в Samba Web Administration Tool
Уровень Операционная (SWAT) из пакета Samba позволяет злоумышлен-
IP-адрес
уязвимости система никам, действующим удаленно, подменить интер-
192.168.8.46 высокий уро- Windows 7 фейс, используя элементы FRAME или IFRAME.
вень HOMEBASIC 7600 4. Доступ по нулевой сессии позволяет зло-
умышленникам получить несанкционированный
Рекомендации: установить актуальный доступ к узлу с операционной системой, основан-
ServicePack. ной на Windows NT (или ОС семейства UNIX с
установленным пакетом Samba), введя пустое имя
Уязвимость, позволяющая атакующему пользователя и пустой пароль. Если доступ по ну-
выполнить произвольный код левой сессии разрешен, анонимный пользователь
может получить большой объем информации о
Уязвимость в OpenSSH позволяет пользовате-
конфигурации системы (список общих ресурсов,
лям обращаться к любым разделам файловой си-
список пользователей, список рабочих групп и т. д.).
стемы, к которым у них есть доступ, а также изме-
Полученные данные в дальнейшем могут быть
нять произвольные разделы памяти (табл. 10).
использованы для осуществления несанкциониро-
Успешная эксплуатация данной уязвимости поз-
ванного доступа.
воляет выполнить произвольный код.
Рекомендации.
Таблица 10 1—3: для устранения уязвимости необходимо
установить последнюю версию продукта, соответ-
Уязвимость, позволяющая атакующему выполнить
произвольный код
ствующую используемой платформе.
4: для Windows:
Максимальный Операционная  В разделе реестра HKEY_LOCAL_MACHINE\
IP-адрес
уровень уязвимости система
System\CurrentControlSet\Control\LSA установите
192.168.8.66 высокий LINUX I686
значение параметра RestrictAnonymous = 2 для
Windows 2000/XP/2003 (1 для Windows NT3.5/
Рекомендации: для устранения уязвимости NT4.0) (тип параметра — REG_DWORD).
необходимо установить последнюю версию про-
 Для Windows 2000/XP/2003: в разделе ре-
дукта, соответствующую используемой платформе.
естра HKEY_LOCAL_MACHINE\SYSTEM\Current
ControlSet\Services\lanmanserver установите значе-
Уязвимости, связанные с сервисом Samba ние параметра RestrictNullSessionAccess = 1 (тип
Описание уязвимости (табл. 11). параметра — REG_DWORD).
1. Межсайтовая подмена запросов в Samba Web  Для Windows NT3.5/NT4.0: в разделе реестра
Administration Tool (SWAT) из пакета Samba позво- HKEY_LOCAL_MACHINE\SYSTEM\CurrentContr
ляет злоумышленникам, действующим удаленно, olSet\Services\LanManServer\Parameters установите

3/2015 Управление доступом 59


ИНФОРМАЦИЯ ОБ ИЗДАНИЯХ ИНСТИТУТА РАЗМЕЩЕНА НА САЙТЕ ФГУП "ВИМИ" WWW.VIMI.RU
значение параметра RestrictNullSessAccess = 1 (тип незашифрованном виде и может быть перехвачен
параметра — REG_DWORD). путем прослушивания сети.
 Перезагрузите систему для вступления из- Список форм:
менений в силу. POST /login.php HTTP/1.1
Samba: разрешить доступ к серверу только за- ACTION_POST=LOGIN&FILECODE=&VERIFI
регистрированным пользователям, в файле CATION_CODE=&LOGIN_USER=&LOGIN_PASS
smb.conf изменить ключ security= share на WD=&login=Log%20In%20&VER_CODE=&regen=
security= user (или security = server или security = Regenerate
domain). Рекомендации: использовать защищенный про-
токол HTTPS, SSL 3.0 или TLS 1.0 для передачи
Уязвимость, связанная с планировщиком конфиденциальной информации на сервер.
заданий 2. Telnet: Telnet представляет собой протокол
удаленного управления компьютерами. Этот про-
Описание: запущен планировщик заданий токол является небезопасным, так как весь трафик
(табл. 12). (включая пароли пользователей) передается между
Таблица 12 компьютерами в незашифрованном виде и может
Уязвимость, связанная с планировщиком заданий
быть перехвачен путем прослушивания сети.
Рекомендации: использовать защищенный про-
Максимальный Операционная токол (например SSH) или разрешить доступ к
IP-адрес
уровень уязвимости система
данному протоколу только с определенных
192.168.8.71, низкий Windows 7 Home
192.168.8.81 Premium 7601 Ser-
IP-адресов.
vice Pack 1, Windows
7 Professional ( Ser- Заключение
vice Pack 1 ) x64
Для предотвращения реализации угроз инфор-
мационной безопасности следует устранять уяз-
Данная уязвимость обозначена как уязвимость, вимости информационной системы сразу же на
имеющая низкий уровень критичности. На взгляд этапе их обнаружения, для чего и были выработа-
авторов, уровень ее критичности стоит повысить ны рекомендации, приведенные для каждой уяз-
вследствие следующей причины: злоумышленни- вимости.
ки часто используют ее для запуска вредоносного На основе составленных рекомендаций была
кода, и тогда размер ущерба будет уже зависеть не проведена работа по устранению выявленных уяз-
от критичности уязвимости запущенного плани- вимостей, что позволило снизить уровень критич-
ровщика заданий, а того вредоносного кода, кото- ности уязвимости узлов сети и уменьшить количе-
рый будет реализован на узле сети с помощью него. ство самих уязвимостей (рис. 4), что говорит об
Рекомендации: чтобы отключить планировщик успешном функционировании и реализации сете-
заданий, нужно установить значение 4 для ключа вого сканера.
реестра
HKEY_LOCAL_MACHINE\SYSTEM\CurrentContr
olSet\Services\Schedule\Start.

Небезопасный протокол передачи данных


Описание уязвимости (табл. 13):
Таблица 13
Небезопасный протокол передачи данных
Уровень Операционная система
IP-адрес
уязвимости (производитель)
Рис. 4. Результаты сканирования:
192.168.8.6, низкий D-link International PTE черный цвет — до устранения уязвимостей;
192.168.8.7 Limited серый цвет — после устранения уязвимостей

1. HTTP: обнаружены формы, которые могут В ходе сканирования были выявлены и описа-
передавать конфиденциальные данные на сервер в ны наиболее критичные уязвимости, разработаны
незащищенном виде. Протокол HTTP является не- рекомендации по их устранению с последующим
безопасным, так как весь трафик (включая пароли их применением, по результатам которого было
пользователей) передается между компьютерами в проведено последующее сканирование, в ходе ко-

60 В ОПР О С Ы З АЩ ИТ Ы И НФ ОР М АЦ ИИ 3/2015
ИНФОРМАЦИЯ ОБ ИЗДАНИЯХ ИНСТИТУТА РАЗМЕЩЕНА НА САЙТЕ ФГУП "ВИМИ" WWW.VIMI.RU
торого было выявлено количество уязвимостей Литература
меньшее, чем при первом сканировании (см. рис. 4), 1. URL: http://www.ptsecurity.ru/about/licenses/ (Дата об-
что подтверждает положительный результат про- ращения 10.04.2015 г.)
веденной работы и правильность выбора системы 2. Лукацкий А. В. Как работает сканер безопасности?
сканирования. http://citforum.ru/security/internet/scaner.shtml (Дата обращения
09.04.2015 г.)

LAN vulnerability analysis and development of security solutions


A. V. Chertok
ITMO University, St.-Petersburg, Russia
E. V. Chertok
St.-Petersburg State University of Economics, St.-Petersburg, Russia
The necessity for the regular analysis of enterprise LAN security is most notable these days due to a higher
significance and frequency of attacks upon them. However the problem of LAN vulnerability detection is not stud-
ied on a sufficient level. In this paper we observed the functionality of LAN scanner which was used to detect net-
work vulnerability. The analysis allowed to create a classification of vulnerabilities, determine the level of threat
and develop the security solutions. Obtained results are expanding knowledge about and the benefits of the LAN
scanners usage.

Keywords: LAN, vulnerability, network security scanner, information security.

Bibliography — 2 references. Received May 8, 2015

***

3/2015 Управление доступом 61


ИНФОРМАЦИЯ ОБ ИЗДАНИЯХ ИНСТИТУТА РАЗМЕЩЕНА НА САЙТЕ ФГУП "ВИМИ" WWW.VIMI.RU