21308

Средства анализа защищенности

Реферат

Информатика, кибернетика и программирование

Средства анализа защищенности исследуют сеть и ищут слабые места в ней анализируют полученные результаты и на их основе создают различного рода отчеты. Перечислим некоторые из проблем идентифицируемых системами анализа защищенности: 1. Системы анализа защищенности предназначены для обнаружения только известных уязвимостей описание которых есть у них в базе данных.

Русский

2013-08-02

42 KB

12 чел.

  1.  Средства анализа защищенности

Всякая стена может быть возведена добросовестно или же сляпана кое-как. Так как же проверить возведенную вами защиту? Есть ли средства найти дыры в защите вашей сети, где получить рекомендации, как эти дыры залатать? Такое средство есть, и вы сейчас о нем узнаете. Сеть состоит из каналов связи, узлов, серверов, рабочих станций, прикладного и системного программного обеспечения, баз данных и т.д. Все эти компоненты нуждаются в оценке эффективности их защиты. Средства анализа защищенности исследуют сеть и ищут слабые места в ней, анализируют полученные результаты и на их основе создают различного рода отчеты. В некоторых системах вместо «ручного» вмешательства со стороны администратора найденная уязвимость будет устраняться автоматически (например, в системе System Scanner). Перечислим некоторые из проблем, идентифицируемых системами анализа защищенности:

   1. «Люки» в программах (back door) и программы типа «троянский конь»;

    2. Слабые пароли;

3. Восприимчивость к проникновению из незащищенных систем;

  1.  Неправильная настройка межсетевых экранов, Web-серверов и баз данных.

Системы анализа защищенности предназначены для обнаружения только известных уязвимостей, описание которых есть у них в базе данных. В этом они подобны антивирусным системам, которым для эффективной работы необходимо постоянно обновлять базу данных сигнатур. Изученность и повсеместное использование таких протоколов, как IP, TCP, HTTP, FTP, SMTP и т.п. позволяют с высокой степенью эффективности проверять защищенность информационной системы, работающей в данном сетевом окружении.

Существует программный аппарат, который проверяет наличие уязвимости – с помощью сканирования (scan) и зондирования (probe).

3.1. Сканирование

Сканирование - механизм пассивного анализа, с помощью которого сканер пытается определить наличие уязвимости без фактического подтверждения ее наличия - по косвенным признакам. Этот метод является наиболее быстрым и простым для реализации. В терминах компании ISS данный метод получил название «логический вывод» (inference). Этот процесс идентифицирует открытые порты, найденные на каждом сетевом устройстве, и собирает связанные с портами заголовки (banner), найденные при сканировании каждого порта. Каждый полученный заголовок сравнивается с таблицей правил определения сетевых устройств, операционных систем и потенциальных уязвимостей. На основе проведенного сравнения делается вывод о наличии уязвимости.

3.2. Зондирование

Зондирование - механизм активного анализа, который позволяет убедиться, присутствует или нет на анализируемом узле уязвимость. Зондирование выполняется путем имитации атаки, использующей проверяемую уязвимость. Этот метод более медленный, чем сканирование, но почти всегда гораздо более точный. В терминах компании ISS данный метод получил название «подтверждение» (verification). Этот процесс использует информацию, полученную в процессе сканирования («логического вывода»), для детального анализа каждого сетевого устройства.

На практике указанные механизмы реализуются следующими несколькими методами.

3.3. Проверка заголовков

Проверка заголовков (banner check). Указанный механизм представляет собой ряд проверок типа сканирование и позволяет делать вывод об уязвимости, опираясь на информацию в заголовке ответа на запрос сканера. Типичный пример такой проверки - анализ заголовков программы Sendmail или FTP-сервера, позволяющий узнать их версию и на основе этой информации сделать вывод о наличии в них уязвимости.

Наиболее быстрый и простой для реализации метод проверки присутствия на сканируемом узле уязвимости.

Активные зондирующие проверки (active probing check). Также относятся к механизму сканирования. Однако они основаны не на проверках версий программного обеспечения в заголовках, а на сравнении «цифрового слепка» (fingerprint) фрагмента программного обеспечения со слепком известной уязвимости. Аналогичным образом поступают антивирусные системы, сравнивая фрагменты сканируемого программного обеспечения с сигнатурами вирусов, хранящимися в специализированной базе данных. Специализированная база данных (база данных по сетевой безопасности) содержит информацию об уязвимостях и способах их использовании (атаках). Эти данные дополняются сведениями о мерах их устранения, позволяющих снизить риск безопасности в случае их обнаружения. Зачастую эта база данных используется и системой анализа защищенности и системой обнаружения атак. Этот метод, также достаточно быстр, но реализуется труднее, чем «проверка заголовков».

3.4. Имитация атак

«Имитация атак» (exploit check). Некоторые уязвимости не обнаруживают себя, пока вы не «подтолкнете» их. Для этого против подозрительного сервиса или узла запускаются реальные атаки. Проверки заголовков осуществляют первичный осмотр сети, а метод «exploit check», отвергая информацию в заголовках, позволяет имитировать реальные атаки, тем самым с большей эффективностью (но меньшей скоростью) обнаруживая уязвимости на сканируемых узлах. Имитация атак является более надежным способом анализа защищенности, чем проверки заголовков, и обычно более надежны, чем активные зондирующие проверки.

Однако существуют случаи, когда имитация атак не всегда может быть реализована. Как мы все знаем, многие проблемы защиты не могут быть выявлены без блокирования или нарушения функционирования сервиса или компьютера в процессе сканирования. В некоторых случаях нежелательно использовать имитацию атак (например, для анализа защищенности важных серверов), т.к. это может привести к большим затратам (материальным и временным) на восстановление работоспособности выведенных из строя элементов корпоративной сети. В этих случаях желательно применить другие проверки, например, активное зондирование или, в крайнем случае, проверки заголовков.

Однако, есть уязвимости (например, проверка подверженности атакам типа «Packet Storm»), которые просто не могут быть протестированы без возможного выведения из строя сервиса или компьютера. В этом случае разработчики поступают следующим образом, - по умолчанию такие проверки выключены и пользователь может сам включить их, если желает. Таким образом, например, реализованы системы CyberCop Scanner и Internet Scanner. В последней системе такого рода проверки выделены в отдельную категорию «Denial of service» (Отказ в обслуживании). При включении любой из проверок этой группы система Internet Scanner выдает сообщение «WARNING: These checks may crash or reboot scanned hosts» (Внимание: эти проверки могут вывести из строя или перезагрузить сканируемые узлы).

Упомянем, вкратце еще несколько полезных продуктов фирмы ISS, входящих в пакет SAFEsuite (Систему адаптивного управления безопасностью):

Internet Scanner Система анализа защищенности сетевых сервисов и протоколов Internet Scanner;

System Scanner Система анализа защищенности операционных систем System Scanner;

RealSecure Система обнаружения атак в реальном режиме времени RealSecure;

DBScanner Система анализа защищенности баз данных Database Scanner.


 

А также другие работы, которые могут Вас заинтересовать

30898. Биомеханика спокойного вдоха и выдоха 27 KB
  Биомеханика спокойного вдоха и выдоха Биомеханика спокойного вдоха В развитии спокойного вдоха играют роль: сокращение диафрагмы и сокращение наружных косых межреберных и межхрящевых мышц. Под влиянием нервного сигнала диафрагма наиболее сильная мышца вдоха сокращается ее мышцы расположены радиально по отношению к сухожильному центру поэтому купол диафрагмы уплощается на 1520 см при глубоком дыхании на 10 см растет давление в брюшной полости. Под влиянием нервного сигнала сокращаются наружные косые межреберные и межхрящевые мышцы. У...
30899. Клинико-физиологическая оценка внешнего дыхания. Легочные объемы 36.5 KB
  Легочные объемы Анатомофизиолгические показатели легочные объемы определяются антропометрическими данными индивидуума : 1ростовесовыми показателями 2 строением грудной клетки 3 дыхательных путей 4 строением и свойствами легочной ткани эластическая тяга легких поверхностное натяжение альвеол 5 силой дыхательных мышц Легочные объёмы и ёмкости ОЕЛ ЖЕЛ РОвд ЕВвд ДО РОвыд ФОЕ ОО Коллапсный О Минимальный О Легочные объемы: Общая емкость легких ОЕЛ количество воздуха находящееся в легких после максимального вдоха. ОЕЛ состоит...
30900. Клинико-физиологическая оценка внешнего дыхания. Функциональные показатели 27.5 KB
  Минутный объем дыхания МОД объем воздуха который проходит через легкие за 1 минуту. Этот показатель можно определить двумя методами: с помощью спирографии ДО умножается на частоту дыхания и путем сбора воздуха в мешок Дугласа. МВЛ это максимальное количество воздуха которое может вдохнуть и выдохнуть пациент за 1 минуту ЧД более 50 уд мин; N=1418. Форсированная жизненная емкость легких ФЖЕЛ количество воздуха которое пациент может выдохнуть за счет экспираторного маневра максимально быстро и полно .
30901. Газообмен в легких и тканях 34 KB
  Газовый состав вдыхаемого альвеолярного и выдыхаемого воздуха Дыхательные газы Вдыхаемый воздух Альвеолярный воздух Выдыхаемый воздух О2 мм рт. в процессе жизнедеятельности идет постоянный процесс потребления О2 и выделения СО2 это поддерживает концентрацию дыхательных газов в нем на постоянном уровне. Обмен газов между альвеолярным воздухом и кровью. Транспорт газов кровью.
30902. Транспорт газов кровью 280.5 KB
  В жидкой части крови растворены газы воздуха: кислород углекислый газ азот. При содержании гемоглобина 150 г л норма каждые 100 мл крови переносят 208 мл О2. Это кислородная емкость крови. Другой показательсодержание кислорода в крови взятой в различных участках сосудистого русла: артериальной 20 мл О2 100 мл крови и венозной 14 млО2 100 мл крови .
30903. Регуляция дыхания 30.5 KB
  Регуляция дыхания Главная задача регуляции дыхания чтобы потребление кислорода поставка его тканям за счет внешнего дыхания были адекватны функциональным потребностям организма. Самый эффективный способ регуляции дыхания в целом это регуляция внешнего дыхания. Интенсивность внешнего дыхания зависит от варьирования его частоты и глубины. В регуляции дыхания можно выделить 3 группы механизмов: 1.
30904. Механизмы перестройки внешнего дыхания 32 KB
  Накопление СО2 в крови гиперкапния стимулирует дыхание человек будет дышать глубже и чаще. СО2 вымывается из крови гипокапния . ещё до повышения уровня СО2 в крови. Регуляция тонуса сосудов легких 1 Ведущая роль принадлежит газовому составу крови: понижение содержания в крови СО2 приводит к повышению тонуса легочных сосудов при этом уменьшается количество крови которое успевает обогатиться в легких О2 за единицу времени; увеличение СО2 наоборот уменьшает тонус легочных сосудов а значит повышается кровоток и газообмен.
30905. Пищеварение и его значение 36.5 KB
  Методы исследования пищеварительного тракта : XVIII век начало формирования научных методов исследования пищеварительного тракта и его функций. Все методы подразделяются на: 1. Острые методы : Характерная особенность острых экспериментов результат быстро как правило однократно условия далеки от физиологических . а вивисекционный метод прижизненное вскрытие ; б метод изоляции органов или участков органов перфузия питатательными растворами чувствительность к БАВ; в методы канюлирования выводных...
30906. Виды моторики пищеварительного тракта 49 KB
  Физиологические свойства и особенности гладкой мускулатуры пищеварительной трубки Гладкая мускулатура пищеварительной трубки состоит из гладкомышечных клеток ГМК. Межклеточные контакты ГМК пищеварительной трубки обеспечивает наличие нексусов. ГМК пищеварительной трубки обладают рядом физиологических свойств: возбудимостью проводимостью и сократимостью. Особенности возбудимости ГМК пищеварительной трубки: Возбудимость ГМК пищеварительной трубки ниже чем у миоцитов поперечнополосатой мускулатуры ППМ.