21308

Средства анализа защищенности

Реферат

Информатика, кибернетика и программирование

Средства анализа защищенности исследуют сеть и ищут слабые места в ней анализируют полученные результаты и на их основе создают различного рода отчеты. Перечислим некоторые из проблем идентифицируемых системами анализа защищенности: 1. Системы анализа защищенности предназначены для обнаружения только известных уязвимостей описание которых есть у них в базе данных.

Русский

2013-08-02

42 KB

10 чел.

  1.  Средства анализа защищенности

Всякая стена может быть возведена добросовестно или же сляпана кое-как. Так как же проверить возведенную вами защиту? Есть ли средства найти дыры в защите вашей сети, где получить рекомендации, как эти дыры залатать? Такое средство есть, и вы сейчас о нем узнаете. Сеть состоит из каналов связи, узлов, серверов, рабочих станций, прикладного и системного программного обеспечения, баз данных и т.д. Все эти компоненты нуждаются в оценке эффективности их защиты. Средства анализа защищенности исследуют сеть и ищут слабые места в ней, анализируют полученные результаты и на их основе создают различного рода отчеты. В некоторых системах вместо «ручного» вмешательства со стороны администратора найденная уязвимость будет устраняться автоматически (например, в системе System Scanner). Перечислим некоторые из проблем, идентифицируемых системами анализа защищенности:

   1. «Люки» в программах (back door) и программы типа «троянский конь»;

    2. Слабые пароли;

3. Восприимчивость к проникновению из незащищенных систем;

  1.  Неправильная настройка межсетевых экранов, Web-серверов и баз данных.

Системы анализа защищенности предназначены для обнаружения только известных уязвимостей, описание которых есть у них в базе данных. В этом они подобны антивирусным системам, которым для эффективной работы необходимо постоянно обновлять базу данных сигнатур. Изученность и повсеместное использование таких протоколов, как IP, TCP, HTTP, FTP, SMTP и т.п. позволяют с высокой степенью эффективности проверять защищенность информационной системы, работающей в данном сетевом окружении.

Существует программный аппарат, который проверяет наличие уязвимости – с помощью сканирования (scan) и зондирования (probe).

3.1. Сканирование

Сканирование - механизм пассивного анализа, с помощью которого сканер пытается определить наличие уязвимости без фактического подтверждения ее наличия - по косвенным признакам. Этот метод является наиболее быстрым и простым для реализации. В терминах компании ISS данный метод получил название «логический вывод» (inference). Этот процесс идентифицирует открытые порты, найденные на каждом сетевом устройстве, и собирает связанные с портами заголовки (banner), найденные при сканировании каждого порта. Каждый полученный заголовок сравнивается с таблицей правил определения сетевых устройств, операционных систем и потенциальных уязвимостей. На основе проведенного сравнения делается вывод о наличии уязвимости.

3.2. Зондирование

Зондирование - механизм активного анализа, который позволяет убедиться, присутствует или нет на анализируемом узле уязвимость. Зондирование выполняется путем имитации атаки, использующей проверяемую уязвимость. Этот метод более медленный, чем сканирование, но почти всегда гораздо более точный. В терминах компании ISS данный метод получил название «подтверждение» (verification). Этот процесс использует информацию, полученную в процессе сканирования («логического вывода»), для детального анализа каждого сетевого устройства.

На практике указанные механизмы реализуются следующими несколькими методами.

3.3. Проверка заголовков

Проверка заголовков (banner check). Указанный механизм представляет собой ряд проверок типа сканирование и позволяет делать вывод об уязвимости, опираясь на информацию в заголовке ответа на запрос сканера. Типичный пример такой проверки - анализ заголовков программы Sendmail или FTP-сервера, позволяющий узнать их версию и на основе этой информации сделать вывод о наличии в них уязвимости.

Наиболее быстрый и простой для реализации метод проверки присутствия на сканируемом узле уязвимости.

Активные зондирующие проверки (active probing check). Также относятся к механизму сканирования. Однако они основаны не на проверках версий программного обеспечения в заголовках, а на сравнении «цифрового слепка» (fingerprint) фрагмента программного обеспечения со слепком известной уязвимости. Аналогичным образом поступают антивирусные системы, сравнивая фрагменты сканируемого программного обеспечения с сигнатурами вирусов, хранящимися в специализированной базе данных. Специализированная база данных (база данных по сетевой безопасности) содержит информацию об уязвимостях и способах их использовании (атаках). Эти данные дополняются сведениями о мерах их устранения, позволяющих снизить риск безопасности в случае их обнаружения. Зачастую эта база данных используется и системой анализа защищенности и системой обнаружения атак. Этот метод, также достаточно быстр, но реализуется труднее, чем «проверка заголовков».

3.4. Имитация атак

«Имитация атак» (exploit check). Некоторые уязвимости не обнаруживают себя, пока вы не «подтолкнете» их. Для этого против подозрительного сервиса или узла запускаются реальные атаки. Проверки заголовков осуществляют первичный осмотр сети, а метод «exploit check», отвергая информацию в заголовках, позволяет имитировать реальные атаки, тем самым с большей эффективностью (но меньшей скоростью) обнаруживая уязвимости на сканируемых узлах. Имитация атак является более надежным способом анализа защищенности, чем проверки заголовков, и обычно более надежны, чем активные зондирующие проверки.

Однако существуют случаи, когда имитация атак не всегда может быть реализована. Как мы все знаем, многие проблемы защиты не могут быть выявлены без блокирования или нарушения функционирования сервиса или компьютера в процессе сканирования. В некоторых случаях нежелательно использовать имитацию атак (например, для анализа защищенности важных серверов), т.к. это может привести к большим затратам (материальным и временным) на восстановление работоспособности выведенных из строя элементов корпоративной сети. В этих случаях желательно применить другие проверки, например, активное зондирование или, в крайнем случае, проверки заголовков.

Однако, есть уязвимости (например, проверка подверженности атакам типа «Packet Storm»), которые просто не могут быть протестированы без возможного выведения из строя сервиса или компьютера. В этом случае разработчики поступают следующим образом, - по умолчанию такие проверки выключены и пользователь может сам включить их, если желает. Таким образом, например, реализованы системы CyberCop Scanner и Internet Scanner. В последней системе такого рода проверки выделены в отдельную категорию «Denial of service» (Отказ в обслуживании). При включении любой из проверок этой группы система Internet Scanner выдает сообщение «WARNING: These checks may crash or reboot scanned hosts» (Внимание: эти проверки могут вывести из строя или перезагрузить сканируемые узлы).

Упомянем, вкратце еще несколько полезных продуктов фирмы ISS, входящих в пакет SAFEsuite (Систему адаптивного управления безопасностью):

Internet Scanner Система анализа защищенности сетевых сервисов и протоколов Internet Scanner;

System Scanner Система анализа защищенности операционных систем System Scanner;

RealSecure Система обнаружения атак в реальном режиме времени RealSecure;

DBScanner Система анализа защищенности баз данных Database Scanner.


 

А также другие работы, которые могут Вас заинтересовать

40738. Планування робочого часу 214.18 KB
  Охарактеризувати принципи і правила планування робочого часу визначити складові системи планування робочого часу. Назвати основні методи планування робочого часу. Основи планування робочого часу .
40739. Реалізація та організація діяльності менеджера 107.55 KB
  Графік працездатності . Графік працездатності Працездатність кожної людини піддається визначеним коливанням що відбуваються в рамках природного ритму. Пік працездатності як правило припадає на першу половину дня коли шлунок підшлункова залоза селезінка і серце функціонують найбільш активно.
40740. Контроль як функція самоменеджменту 106.78 KB
  Контроль процесу . Контроль результатів . Самоконтроль .Контроль за результатами праці з погляду досягнення кінцевої мети (цільовий контроль) слід проводити після виконання задачі (підсумковий контроль).
40741. Інформація і комунікація 217.58 KB
  Час: 80 хв. Метод : Лекція Місце: Навчальна аудиторія ПЛАН Навчальні питання: Час викладуВступ .Заключна частина . Прийоми раціонального читання Приблизно 30 свого часу менеджери витрачають на читання.
40742. Організація роботи менеджера 244.83 KB
  Джерело світла повинно розташовуватися так щоб світло не сліпило очі. Найкраще щоб джерело світла знаходилося ліворуч. Джерело світла повинно розташовуватися так щоб світло не сліпило очі відбиваючись від блискучої поверхні стола. Раціональне розміщення робочих місць стосовно джерела світла.
40743. Налично-денежный оборот и денежное обращение 62.13 KB
  Наличный денежный оборот непрерывный процесс движения наличных денег в форме банкнот банковских билетов казначейских билетов металлических монет. Наличный оборот начинается с указания ЦБ о переводе наличных денег которое передается РКЦ из резервных фондов в оборотные кассы из которых наличные деньги направляются в операционные кассы кредитных организаций банков. Эмиссию наличных денег осуществляет ЦБ РФ. Часть этих денег обслуживает межбанковские расчеты часть направляется в качестве кредитов другим банкам но большая часть...
40744. Диагностирование и лечение кожных заболеваний 122.02 KB
  Гигантская крапивница похожа на обычную лихорадку отличие в том что при первой опухлость появляется под кожей а не на поверхности кожи. Гистамин – химическое вещество выделяемое определенными клетками которые расположены вдоль кровяных сосудов кожи. Дермографизм: сыпь возникающая после механического повреждения кожи удар царапание. Дерматиты Дерматиты воспалительные реакции кожи в ответ на воздействие раздражителей...
40745. Информация об интеллектуальной собственности 32.3 KB
  Патентные исследования патентные исследования это исследования технического уровня и тенденций развития объектов техники их патентоспособности патентной чистоты конкурентоспособности на основе патентной и другой информации. Патентные исследования проводят при: разработке научнотехнических прогнозов; разработке планов развития науки и техники; создании объектов техники; освоении и производстве продукции; определении целесообразности экспорта промышленной продукции и экспонировании ее образцов на международных выставках и...
40746. Наука як сфера людської діяльності 59.51 KB
  Поняття зміст і функції науки Курс: 1 Факультет: 4й медичний Поняття зміст і функції науки Актуальність теми. Необхідність надання загальних відомостей про завдання курсу а також про науку як систему знань і уявлень про сутність науки аналіз змісту та функцій науки диктується вимогами розвитку та становлення сучасної науки і є необхідною передумовою формування наукового світогляду необхідного майбутнім спеціалістам. Цілі лекції мета Навчальні: ознайомитись з...