Для защиты данных при сетевом сканировании используются различные методы, например:
- Баннерные проверки. 1 Сканер определяет версии используемого программного обеспечения и операционной системы, а затем сверяет эти версии со внутренней базой уязвимостей. 1
- Имитация атак. 13 Это безопасная попытка эксплуатации уязвимости на узле. 1 Например, приложению посылается нетипичный запрос, а наличие уязвимости определяется по ответу, характерному для уязвимого приложения. 1
- Проверка заголовков. 3 Это простой и быстрый способ на основе сканирования, при котором вывод делается лишь по результатам анализа заголовков. 3 Например, проверяя FTP-сервер, сканер узнаёт версию обеспечения и на основе этой информации сообщает о возможных уязвимостях. 3
- Активные зондирующие проверки. 3 Это сканирование, при котором не проверяется версия ПО, а сравнивается «цифровой слепок» фрагмента программы со «слепком» уязвимости. 3
Также для защиты данных при сетевом сканировании могут использоваться межсетевые экраны (брандмауэры), которые блокируют часть трафика, не соответствующего условиям заданного шаблона. 2