21308

Средства анализа защищенности

Реферат

Информатика, кибернетика и программирование

Средства анализа защищенности исследуют сеть и ищут слабые места в ней анализируют полученные результаты и на их основе создают различного рода отчеты. Перечислим некоторые из проблем идентифицируемых системами анализа защищенности: 1. Системы анализа защищенности предназначены для обнаружения только известных уязвимостей описание которых есть у них в базе данных.

Русский

2013-08-02

42 KB

12 чел.

  1.  Средства анализа защищенности

Всякая стена может быть возведена добросовестно или же сляпана кое-как. Так как же проверить возведенную вами защиту? Есть ли средства найти дыры в защите вашей сети, где получить рекомендации, как эти дыры залатать? Такое средство есть, и вы сейчас о нем узнаете. Сеть состоит из каналов связи, узлов, серверов, рабочих станций, прикладного и системного программного обеспечения, баз данных и т.д. Все эти компоненты нуждаются в оценке эффективности их защиты. Средства анализа защищенности исследуют сеть и ищут слабые места в ней, анализируют полученные результаты и на их основе создают различного рода отчеты. В некоторых системах вместо «ручного» вмешательства со стороны администратора найденная уязвимость будет устраняться автоматически (например, в системе System Scanner). Перечислим некоторые из проблем, идентифицируемых системами анализа защищенности:

   1. «Люки» в программах (back door) и программы типа «троянский конь»;

    2. Слабые пароли;

3. Восприимчивость к проникновению из незащищенных систем;

  1.  Неправильная настройка межсетевых экранов, Web-серверов и баз данных.

Системы анализа защищенности предназначены для обнаружения только известных уязвимостей, описание которых есть у них в базе данных. В этом они подобны антивирусным системам, которым для эффективной работы необходимо постоянно обновлять базу данных сигнатур. Изученность и повсеместное использование таких протоколов, как IP, TCP, HTTP, FTP, SMTP и т.п. позволяют с высокой степенью эффективности проверять защищенность информационной системы, работающей в данном сетевом окружении.

Существует программный аппарат, который проверяет наличие уязвимости – с помощью сканирования (scan) и зондирования (probe).

3.1. Сканирование

Сканирование - механизм пассивного анализа, с помощью которого сканер пытается определить наличие уязвимости без фактического подтверждения ее наличия - по косвенным признакам. Этот метод является наиболее быстрым и простым для реализации. В терминах компании ISS данный метод получил название «логический вывод» (inference). Этот процесс идентифицирует открытые порты, найденные на каждом сетевом устройстве, и собирает связанные с портами заголовки (banner), найденные при сканировании каждого порта. Каждый полученный заголовок сравнивается с таблицей правил определения сетевых устройств, операционных систем и потенциальных уязвимостей. На основе проведенного сравнения делается вывод о наличии уязвимости.

3.2. Зондирование

Зондирование - механизм активного анализа, который позволяет убедиться, присутствует или нет на анализируемом узле уязвимость. Зондирование выполняется путем имитации атаки, использующей проверяемую уязвимость. Этот метод более медленный, чем сканирование, но почти всегда гораздо более точный. В терминах компании ISS данный метод получил название «подтверждение» (verification). Этот процесс использует информацию, полученную в процессе сканирования («логического вывода»), для детального анализа каждого сетевого устройства.

На практике указанные механизмы реализуются следующими несколькими методами.

3.3. Проверка заголовков

Проверка заголовков (banner check). Указанный механизм представляет собой ряд проверок типа сканирование и позволяет делать вывод об уязвимости, опираясь на информацию в заголовке ответа на запрос сканера. Типичный пример такой проверки - анализ заголовков программы Sendmail или FTP-сервера, позволяющий узнать их версию и на основе этой информации сделать вывод о наличии в них уязвимости.

Наиболее быстрый и простой для реализации метод проверки присутствия на сканируемом узле уязвимости.

Активные зондирующие проверки (active probing check). Также относятся к механизму сканирования. Однако они основаны не на проверках версий программного обеспечения в заголовках, а на сравнении «цифрового слепка» (fingerprint) фрагмента программного обеспечения со слепком известной уязвимости. Аналогичным образом поступают антивирусные системы, сравнивая фрагменты сканируемого программного обеспечения с сигнатурами вирусов, хранящимися в специализированной базе данных. Специализированная база данных (база данных по сетевой безопасности) содержит информацию об уязвимостях и способах их использовании (атаках). Эти данные дополняются сведениями о мерах их устранения, позволяющих снизить риск безопасности в случае их обнаружения. Зачастую эта база данных используется и системой анализа защищенности и системой обнаружения атак. Этот метод, также достаточно быстр, но реализуется труднее, чем «проверка заголовков».

3.4. Имитация атак

«Имитация атак» (exploit check). Некоторые уязвимости не обнаруживают себя, пока вы не «подтолкнете» их. Для этого против подозрительного сервиса или узла запускаются реальные атаки. Проверки заголовков осуществляют первичный осмотр сети, а метод «exploit check», отвергая информацию в заголовках, позволяет имитировать реальные атаки, тем самым с большей эффективностью (но меньшей скоростью) обнаруживая уязвимости на сканируемых узлах. Имитация атак является более надежным способом анализа защищенности, чем проверки заголовков, и обычно более надежны, чем активные зондирующие проверки.

Однако существуют случаи, когда имитация атак не всегда может быть реализована. Как мы все знаем, многие проблемы защиты не могут быть выявлены без блокирования или нарушения функционирования сервиса или компьютера в процессе сканирования. В некоторых случаях нежелательно использовать имитацию атак (например, для анализа защищенности важных серверов), т.к. это может привести к большим затратам (материальным и временным) на восстановление работоспособности выведенных из строя элементов корпоративной сети. В этих случаях желательно применить другие проверки, например, активное зондирование или, в крайнем случае, проверки заголовков.

Однако, есть уязвимости (например, проверка подверженности атакам типа «Packet Storm»), которые просто не могут быть протестированы без возможного выведения из строя сервиса или компьютера. В этом случае разработчики поступают следующим образом, - по умолчанию такие проверки выключены и пользователь может сам включить их, если желает. Таким образом, например, реализованы системы CyberCop Scanner и Internet Scanner. В последней системе такого рода проверки выделены в отдельную категорию «Denial of service» (Отказ в обслуживании). При включении любой из проверок этой группы система Internet Scanner выдает сообщение «WARNING: These checks may crash or reboot scanned hosts» (Внимание: эти проверки могут вывести из строя или перезагрузить сканируемые узлы).

Упомянем, вкратце еще несколько полезных продуктов фирмы ISS, входящих в пакет SAFEsuite (Систему адаптивного управления безопасностью):

Internet Scanner Система анализа защищенности сетевых сервисов и протоколов Internet Scanner;

System Scanner Система анализа защищенности операционных систем System Scanner;

RealSecure Система обнаружения атак в реальном режиме времени RealSecure;

DBScanner Система анализа защищенности баз данных Database Scanner.


 

А также другие работы, которые могут Вас заинтересовать

32214. Стадии осмотра МП. Способы и методы осмотра 42.5 KB
  Способы и методы осмотра. Каждый этап осмотра имеет свои цели и реализуется с помощью различных тактических приемов. По результатам сопоставления если нужно вносятся коррективы в план осмотра.
32215. Понятие обыска и выемки, их цели и задачи 57.5 KB
  Понятие обыска и выемки их цели и задачи. В ходе обыска могут и должны решаться следующие задачи: 1 отыскание и изъятие орудий преступления предметов и ценностей добытых преступным путем а также других предметов и документов которые могут иметь значение для дела; 2 обнаружение разыскиваемых лиц преступников и граждан взятых в заложники; 3 отыскание трупа или его частей; 4 выемка имущества на которое может быть наложен арест для обеспечения конфискации или возмещения причиненного преступлением материального ущерба; 5 поиск и...
32216. Осмотр места преступления 31.5 KB
  Поисковый харр осмотра МП роль типичных версий при его произвве. Оперативнорозыскные действия могут осуществляться: до и независимо от осмотра; во время его проведения в зависимости от полученных при этом данных требующих реализации до завершения осмотра. В связи с этим никаких процессуальных документов о результатах использования служебнорозыскной собаки к протоколу осмотра не прилагается; б заградительные мероприятия путем установления наблюдения за узловыми пунктами предполагаемого маршрута передвижения скрывшегося преступника в...
32217. Осмотр трупа на Месте преступления 30.5 KB
  Наружный осмотр трупа на месте его обнаружения в соответствии со ст. Вся ответственность за ход и результаты осмотра трупа лежит на нем так как факты исследуемые и фиксируемые при осмотре не могут быть восполнены при судебномедицинской экспертизе трупа. Фиксируется время начала осмотра температура окружающей среды и трупа.
32218. Стадии обыска и тактические основы его произ-ва 52.5 KB
  Стадии обыска и тактические основы его произва. В ходе обыска могут и должны решаться следующие задачи: 1 отыскание и изъятие орудий преступления предметов и ценностей добытых преступным путем а также других предметов и документов которые могут иметь значение для дела; 2 обнаружение разыскиваемых лиц преступников и граждан взятых в заложники; 3 отыскание трупа или его частей; 4 выемка имущества на которое может быть наложен арест для обеспечения конфискации или возмещения причиненного преступлением материального ущерба; 5 поиск и...
32219. Понятие следственного эксперимента, его цели, задачи 31 KB
  Под следственным экспериментом понимается следственное действие производимое с целью выяснения объективной возможности наличия существенного для дела обстоятельства путем воспроизведения условий проверяемого события и производства опытов. Следственные эксперименты могут проводиться для решения следующих задач: установления возможности существования какоголибо факта или возникновения явления при данных условиях; установления возможности осуществления определенного механизма события или отдельных его элементов при определенных условиях; ...
32220. Понятие осмотра МП, его цели и задачи 42.5 KB
  Осмотр места происшествия это неотложное следственное действие заключающееся в непосредственном восприятии исследовании и фиксации следователем обстановки места происшествия относящихся к делу следов и объектов их индивидуальных особенностей и взаимосвязей в целях выяснения сущности происшедшего события механизма преступления и отдельных обстоятельств имеющих значение для правильного разрешения дела. Понятие Место происшествия шире понятия Место преступления. Место происшествия любой участок местности территория где обнаружены...
32221. Организация группового обыска и тактические особенности его производства 40 KB
  Организация группового обыска и тактические особенности его производства. К проведению обыска необходимо относиться очень осторожно проводить его только при наличии достаточных оснований. В отношении обыска основания разделяются на: тактические фактические данные дающие возможность предполагать что в определённом месте у определённого лица имеется то что нас интересует; процессуальные те документы. Для исключения просчетов в ходе группового обыска привлекается несколько следователей один из которых ответствен за всю тактическую...
32222. Тактич особенности допроса подозреваемого 44.5 KB
  Для эффективного его проведения следователю необходимо хорошо разбираться в психологии допрашиваемых уметь устанавливать с ними правильные взаимоотношения варьировать с учетом конкретной ситуации личности допрашиваемого имеющихся доказательств различные тактические приемы и методы психологического воздействия. Общей задачей допроса является получение от каждого допрашиваемого всех известных ему достоверных сведений об обстоятельствах при которых произошло расследуемое событие и лицах к нему причастных. Поэтому особенно на первом...