21308

Средства анализа защищенности

Реферат

Информатика, кибернетика и программирование

Средства анализа защищенности исследуют сеть и ищут слабые места в ней анализируют полученные результаты и на их основе создают различного рода отчеты. Перечислим некоторые из проблем идентифицируемых системами анализа защищенности: 1. Системы анализа защищенности предназначены для обнаружения только известных уязвимостей описание которых есть у них в базе данных.

Русский

2013-08-02

42 KB

10 чел.

  1.  Средства анализа защищенности

Всякая стена может быть возведена добросовестно или же сляпана кое-как. Так как же проверить возведенную вами защиту? Есть ли средства найти дыры в защите вашей сети, где получить рекомендации, как эти дыры залатать? Такое средство есть, и вы сейчас о нем узнаете. Сеть состоит из каналов связи, узлов, серверов, рабочих станций, прикладного и системного программного обеспечения, баз данных и т.д. Все эти компоненты нуждаются в оценке эффективности их защиты. Средства анализа защищенности исследуют сеть и ищут слабые места в ней, анализируют полученные результаты и на их основе создают различного рода отчеты. В некоторых системах вместо «ручного» вмешательства со стороны администратора найденная уязвимость будет устраняться автоматически (например, в системе System Scanner). Перечислим некоторые из проблем, идентифицируемых системами анализа защищенности:

   1. «Люки» в программах (back door) и программы типа «троянский конь»;

    2. Слабые пароли;

3. Восприимчивость к проникновению из незащищенных систем;

  1.  Неправильная настройка межсетевых экранов, Web-серверов и баз данных.

Системы анализа защищенности предназначены для обнаружения только известных уязвимостей, описание которых есть у них в базе данных. В этом они подобны антивирусным системам, которым для эффективной работы необходимо постоянно обновлять базу данных сигнатур. Изученность и повсеместное использование таких протоколов, как IP, TCP, HTTP, FTP, SMTP и т.п. позволяют с высокой степенью эффективности проверять защищенность информационной системы, работающей в данном сетевом окружении.

Существует программный аппарат, который проверяет наличие уязвимости – с помощью сканирования (scan) и зондирования (probe).

3.1. Сканирование

Сканирование - механизм пассивного анализа, с помощью которого сканер пытается определить наличие уязвимости без фактического подтверждения ее наличия - по косвенным признакам. Этот метод является наиболее быстрым и простым для реализации. В терминах компании ISS данный метод получил название «логический вывод» (inference). Этот процесс идентифицирует открытые порты, найденные на каждом сетевом устройстве, и собирает связанные с портами заголовки (banner), найденные при сканировании каждого порта. Каждый полученный заголовок сравнивается с таблицей правил определения сетевых устройств, операционных систем и потенциальных уязвимостей. На основе проведенного сравнения делается вывод о наличии уязвимости.

3.2. Зондирование

Зондирование - механизм активного анализа, который позволяет убедиться, присутствует или нет на анализируемом узле уязвимость. Зондирование выполняется путем имитации атаки, использующей проверяемую уязвимость. Этот метод более медленный, чем сканирование, но почти всегда гораздо более точный. В терминах компании ISS данный метод получил название «подтверждение» (verification). Этот процесс использует информацию, полученную в процессе сканирования («логического вывода»), для детального анализа каждого сетевого устройства.

На практике указанные механизмы реализуются следующими несколькими методами.

3.3. Проверка заголовков

Проверка заголовков (banner check). Указанный механизм представляет собой ряд проверок типа сканирование и позволяет делать вывод об уязвимости, опираясь на информацию в заголовке ответа на запрос сканера. Типичный пример такой проверки - анализ заголовков программы Sendmail или FTP-сервера, позволяющий узнать их версию и на основе этой информации сделать вывод о наличии в них уязвимости.

Наиболее быстрый и простой для реализации метод проверки присутствия на сканируемом узле уязвимости.

Активные зондирующие проверки (active probing check). Также относятся к механизму сканирования. Однако они основаны не на проверках версий программного обеспечения в заголовках, а на сравнении «цифрового слепка» (fingerprint) фрагмента программного обеспечения со слепком известной уязвимости. Аналогичным образом поступают антивирусные системы, сравнивая фрагменты сканируемого программного обеспечения с сигнатурами вирусов, хранящимися в специализированной базе данных. Специализированная база данных (база данных по сетевой безопасности) содержит информацию об уязвимостях и способах их использовании (атаках). Эти данные дополняются сведениями о мерах их устранения, позволяющих снизить риск безопасности в случае их обнаружения. Зачастую эта база данных используется и системой анализа защищенности и системой обнаружения атак. Этот метод, также достаточно быстр, но реализуется труднее, чем «проверка заголовков».

3.4. Имитация атак

«Имитация атак» (exploit check). Некоторые уязвимости не обнаруживают себя, пока вы не «подтолкнете» их. Для этого против подозрительного сервиса или узла запускаются реальные атаки. Проверки заголовков осуществляют первичный осмотр сети, а метод «exploit check», отвергая информацию в заголовках, позволяет имитировать реальные атаки, тем самым с большей эффективностью (но меньшей скоростью) обнаруживая уязвимости на сканируемых узлах. Имитация атак является более надежным способом анализа защищенности, чем проверки заголовков, и обычно более надежны, чем активные зондирующие проверки.

Однако существуют случаи, когда имитация атак не всегда может быть реализована. Как мы все знаем, многие проблемы защиты не могут быть выявлены без блокирования или нарушения функционирования сервиса или компьютера в процессе сканирования. В некоторых случаях нежелательно использовать имитацию атак (например, для анализа защищенности важных серверов), т.к. это может привести к большим затратам (материальным и временным) на восстановление работоспособности выведенных из строя элементов корпоративной сети. В этих случаях желательно применить другие проверки, например, активное зондирование или, в крайнем случае, проверки заголовков.

Однако, есть уязвимости (например, проверка подверженности атакам типа «Packet Storm»), которые просто не могут быть протестированы без возможного выведения из строя сервиса или компьютера. В этом случае разработчики поступают следующим образом, - по умолчанию такие проверки выключены и пользователь может сам включить их, если желает. Таким образом, например, реализованы системы CyberCop Scanner и Internet Scanner. В последней системе такого рода проверки выделены в отдельную категорию «Denial of service» (Отказ в обслуживании). При включении любой из проверок этой группы система Internet Scanner выдает сообщение «WARNING: These checks may crash or reboot scanned hosts» (Внимание: эти проверки могут вывести из строя или перезагрузить сканируемые узлы).

Упомянем, вкратце еще несколько полезных продуктов фирмы ISS, входящих в пакет SAFEsuite (Систему адаптивного управления безопасностью):

Internet Scanner Система анализа защищенности сетевых сервисов и протоколов Internet Scanner;

System Scanner Система анализа защищенности операционных систем System Scanner;

RealSecure Система обнаружения атак в реальном режиме времени RealSecure;

DBScanner Система анализа защищенности баз данных Database Scanner.


 

А также другие работы, которые могут Вас заинтересовать

36085. Активізоване управління підприємства 249.5 KB
  Активізоване управління підприємства. План: Ознаки та чинники виникнення кризи на підприємстві; Аспекти банкрутства підприємства; Формування системи антикризового управління. З погляду управління кризове явище – це негативне відхилення об’єкта управління від певної мети або строків її досягнення. Реакція системи управління на кризу починається тоді коли підприємство стає банкрутом.
36086. Характеристика елементів потенціалу підприємства 491 KB
  2011 Літературні джерела для вивчення курсу управління потенціалом підприємства: Должанський І. Потенціал підприємства: формування та оцінювання К. Економіка підприємства К.
36087. Безопасность жизнедеятельности Э.А. Арустамова 2.84 MB
  Рассмотрены особенности состояния и негативные факторы среды обитания современного человека. Профессиональные вредности производственной среды и классификация основных форм трудовой деятельности. Приспособление производственной среды к возможностям человеческого организма..
36088. Господарське право: Курс лекцій 3.56 MB
  У пропонованому курсі лекцій на підставі аналізу нормативно-правових актів. Висвітлюються основні теми та інститути господарського права - як загальної частини (поняття господарського права, господарські правовідносини, господарське законодавство, субєкти господарських правовідносин, майнова основа господарювання
36089. ИСТОРИЯ ПЕДАГОГИКИ 2.42 MB
  Плохова История педагогики: Учебник для системы послевузовского профессионального образования по специальности История и философии науки Под редакцией члена – корреспондента РАО М. Предлагаемое издание составлено в соответствии с программой История и философия науки раздел История педагогики одобренной экспертными советами ВАК Министерства образования и науки РФ по педагогике и психологии и по истории и предназначено для подготовки к сдаче кандидатского экзамена по педагогике. Она занята критической интерпретацией истории...
36090. Організація навчального процесу у вищих закладах освіти 258.5 KB
  Б79 Організація навчального процесу у вищих закладах освіти: Навч. посібник для слухачів закладів підвищення кваліфікації системи вищої освіти. ISBN 9667170063 У посібнику розглядаються питання організації навчального процесу у вищих закладах освіти України відповідно до Положення про організацію навчального процесу у вищих навчальних закладах затвердженого наказом Міністерства освіти України від 2 червня 1993 року № 161 та інших нормативних актів з питань вищої освіти. Розрахований на слухачів закладів підвищення кваліфікації...
36091. ПОРІВНЯЛЬНА ПЕДАГОГІКА 397.5 KB
  Розвиток освіти на сучасному етапі Б. Обєктом дослідження порівняльної педагогіки є розвиток освіти на глобальному світовому регіональному окремих материків частин світу та локальному окремих держав національному частин держав етнічному рівнях в її минулому сучасному та майбутньому аспектах.; стан основні тенденції та закономірності розвитку освіти в різних країнах геополітичних регіонах і в глобальному масштабі; співвідношення загальних тенденцій і національної або регіональної специфіки позитивні й негативні аспекти...
36092. Історія держави та права 909.5 KB
  Предмет і завдання курсу історії держави і права зарубіжних країн. Значення історії держави і права як науки та її місце її в системі юридичних дисциплін. Періодизація історії держави і права зарубіжних країн. Виникнення держави і права.
36093. Опорний конспект лекцій з «Основ економічних теорій» 528.5 KB
  Представники цієї теорії вважали що країна зміцнює своє економічне становище якщо вона активно продає за кордон товари власного виробництва експортує але при цьому обмежує або забороняє ввіз товарів закордонного виробництва імпорт. Монкретьєн запровадив термін політекономія поліс – держава що означає державне управління господарством таким словом він відобразив активне втручання держави в економіку в період формування капіталістичного способу виробництва. Класики встановили що багатство створюється саме в сфері виробництва....