Некоторые аспекты выявления уязвимостей информационных систем

Уязвимость как характеристика информационной системы, использование которой нарушителем может привести к реализации угрозы. Категорирование уязвимостей: проектирования, реализации и конфигурации. Системы анализа защищенности и оценка их эффективности.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 15.08.2020
Размер файла 18,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Некоторые аспекты выявления уязвимостей информационных систем

уязвимость информационный угроза

Кузьменко О.Г.

Линьков В.В.

Современный компьютерный мир представляет собой разнообразную и весьма сложную совокупность вычислительных устройств, систем обработки информации, телекоммуникационных технологий, программного обеспечения и высокоэффективных средств его проектирования. Вся эта многогранная и взаимосвязанная метасистема решает огромный круг проблем в различных областях человеческой деятельности, от простого решения школьных задач на домашнем персональном компьютере до управления сложными технологическими процессами.

Чем сложнее задача автоматизации и ответственнее область, в которой используются компьютерные информационные технологии, тем все более критичными становятся такие свойства как надежность и безопасность информационных ресурсов, задействованных в процессе сбора, накопления, обработки, передачи и хранения данных.

Вредоносные воздействия на информацию в процессе функционирования компьютерных систем различного назначения осуществляется с целью нарушения ее конфиденциальности, целостности и доступности. Решение задач, связанных с предотвращением воздействия непосредственно на информацию, осуществляется в рамках комплексной системы обеспечения безопасности. При этом первостепенным элементом данного комплекса является система обнаружения уязвимостей.

Уязвимостью называется характеристика информационной системы, использование которой нарушителем может привести к реализации угрозы. При этом неважно, целенаправленно используется уязвимость или это происходит ненамеренно. В качестве нарушителя может выступать любой субъект корпоративной сети, который попытается осуществить несанкционированный доступ к ресурсам сети по ошибке, незнанию или со злым умыслом.

Существует следующее категорирование уязвимостей: проектирования, реализации и конфигурации.

Наиболее опасны уязвимости проектирования, которые возникают в процессе разработки системы. Обнаруживаются и устраняются они с большим трудом. В этом случае, уязвимость свойственна проекту или алгоритму и, следовательно, даже совершенная его реализация (что в принципе невозможно) не избавит от заложенной в нем уязвимости. Например, уязвимость стека протоколов TCP/IP. Недооценка требований по безопасности при создании этого стека протоколов привела к тому, что не проходит и месяца, чтобы не было объявлено о новой уязвимости в его протоколах.

Смысл уязвимости второй категории заключается в появлении ошибки на этапе реализации в программном или аппаратном обеспечении. Примером такой уязвимости является «переполнение буфера» во многих реализациях программ, в частности в Internet Explorer. Обнаруживаются и устраняются такого рода уязвимости относительно легко - путем обновления исполняемого кода или изменения исходного текста уязвимого программного обеспечения (ПО).

Третья категория уязвимости - ошибки конфигурации программного или аппаратного обеспечения. С уязвимостями реализации они являются самой распространенной категорией уязвимостей. Существует множество примеров таких уязвимостей. К их числу можно отнести, например, доступный, но не используемый на узле сервис Telnet, использование «слабых» паролей или паролей менее 6 символов, учетные записи и пароли, оставленные по умолчанию (например, ADMIN$ или GUEST в операционной системе Windows 2000) и т.д. Обнаружить и исправить такие уязвимости несложно.

Разумеется, уязвимости необходимо обнаруживать, чем и занимаются системы анализа защищенности, также известные как сканеры безопасности или системы поиска уязвимостей. Они проводят всесторонние исследования данных компьютерных систем с целью обнаружения уязвимостей, которые могут привести к нарушениям политики безопасности. Результаты, полученные от средств анализа защищенности, представляют «мгновенный снимок» состояния защиты системы в данный момент времени. Несмотря на то, что системы поиска уязвимостей не могут обнаруживать атаку в процессе ее развития, они могут определить потенциальную возможность реализации атак. Системы анализа защищенности могут быть классифицированы по типам обнаруживаемых ими уязвимостей, описанных выше.

Системы анализа защищенности второго и третьего классов получили наибольшее распространение среди конечных пользователей. Однако существует несколько дополнительных классификаций этих систем. Например, системы анализа исходного кода, защищенности операционных систем и т.д.

Первые применяются обычно при сертификации программного обеспечения по требованиям безопасности. В большинстве случаев программное обеспечение поставляется потребителю без исходных кодов. Кроме того, анализ исходных кодов требует высокой квалификации от обслуживающего их персонала. Да и отсутствие эффективных систем анализа исходных кодов не позволяет проводить такой анализ на качественном уровне. Наибольшее распространение получили средства анализа защищенности сетевых сервисов и протоколов. Связано это, в первую очередь, с универсальностью используемых протоколов. Изученность и повсеместное использование таких стеков протоколов, как TCP/IP, SMB/NetBIOS и т.п. позволяют с высокой степенью эффективности проверять защищенность компьютерной сети.

Вторыми по распространенности являются средства анализа защищенности операционных систем (ОС), что связано с их универсальностью и распространенностью (например, UNIX и Windows NT). Однако, из-за того, что каждый производитель вносит в операционную систему свои изменения (ярким примером является множество разновидностей ОС UNIX), средства анализа защищенности в первую очередь анализируют параметры, характерные для всего семейства одной ОС.

Системы анализа защищенности реализуют две стратегии. Первая - пассивная, реализуемая на уровне операционной системы, СУБД и приложений, при которой осуществляется анализ конфигурационных файлов и системного реестра на наличие неправильных параметров, файлов паролей на наличие легко угадываемых паролей, а также других системных объектов на нарушения политики безопасности. Вторая стратегия - активная, осуществляемая в большинстве случаев на сетевом уровне и позволяющая воспроизводить наиболее распространенные сценарии атак и анализировать реакции системы на эти сценарии.

При помощи средств анализа защищенности можно тестировать не только возможность несанкционированного доступа в корпоративную сеть из сетей открытого доступа (например, Internet), но эти средства с успехом могут быть использованы для анализа некоторых сегментов или узлов внутренней сети организации. Системы анализа защищенности могут быть использованы как для оценки уровня безопасности организации, так и управлениями информатизации (для контроля эффективности настройки сетевого, системного и прикладного программно-аппаратного обеспечения).

В настоящий момент существует более сотни различных средств, автоматизирующих поиск уязвимостей на уровне сети, операционных систем, СУБД и прикладного программного обеспечения. Одни средства ориентированы на обнаружение целого спектра различных уязвимостей, другие - только на определенную их категорию. Но при выборе средств анализа защищенности не следует использовать в качестве основного параметра выбора число обнаруживаемых ею уязвимостей. Ведь это очень субъективный параметр. Например, зачем в сети, в которой используется только платформа Windows, использовать систему, обнаруживающую помимо уязвимостей Windows и Unix'овые уязвимости. Эти возможности являются лишними и возможно никогда не будут использованы.

Поскольку постоянно появляются новые уязвимости, то для их эффективного обнаружения необходимо постоянно обновлять базу данных системы анализа защищенности. Ведь не вызывает сомнений необходимость обновления антивирусной системы или установка патчей и Service Pack'ов для операционных систем. Также и с системой поиска уязвимостей. Только в случае периодического и своевременного обновления эта система сможет поддерживать защищенность сети на должном уровне. В идеале разрыв между появлением информации об уязвимости в различных «хакерских» источниках и появлением сигнатуры в базе данных системы обнаружения должен отсутствовать. Но как бы часто не обновлялась база данных уязвимостей, существует временной промежуток между сообщением о новой уязвимости и появлением проверки для нее. Уменьшение этого интервала - одна из главных задач, стоящих перед эксплуатирующим систему анализа защищенности подразделением. Одним из путей ее решения - создание своих собственных проверок.

Механизм описания своих проверок, уязвимостей, атак и иных контролируемых событий является очень полезной возможностью для администраторов, отслеживающих опубликование новых уязвимостей. Эта функция позволяет быстро записать новое правило и использовать его в своей сети.

Несмотря на то, что система анализа защищенности является средством обеспечения информационной безопасности, она сама должна быть защищена от посягательств со стороны злоумышленников, так как выведение ее из строя существенно снизить защищенность всей сети. Для этого в этой системе должны быть предусмотрены механизмы контроля своей целостности, ограничения круга лиц к собранным данным и разграничения прав на запуск проверок.

Далеко не всегда система анализа защищенности является основным средством защиты в сети. Мало того, даже самая «главная» система защиты может быть второстепенной системой в общей телекоммуникационной инфраструктуре. Очень часто подразделения защиты информации находятся в подчиненном положении по отношению к отделам информатизации. В таких организациях в качестве корпоративного стандарта принята определенная система сетевого управления, с которой интегрируются остальные системы (в том числе и средства защиты). Поэтому при выборе системы поиска уязвимостей необходимо делать выбор в пользу той, которая имеет возможность интеграции с системами управления и другими средствами, используемыми в организации.

Немаловажным элементом системы анализа защищенности является подсистема генерации отчетов. Без нее трудно составить мнение о том, каков уровень защищенности сегментов корпоративной сети. На основе созданных этой подсистемой отчетов администратор безопасности строит всю свою дальнейшую деятельность - изменяет политику безопасности, устраняет обнаруженные уязвимости, реконфигурирует средства защиты, готовит отчеты и т.д. При этом хорошая подсистема генерации отчетов должна обладать следующими свойствами:

– Наличие в отчетах, как текстовой информации, так и графических данных, что позволяет удовлетворить практически все требования по созданию удобных в понимании и содержательных отчетов.

– Наличие в отчетах не только информации об обнаруженной уязвимости, но и об уязвимых операционных системах, вариантах ложного обнаружения, методах устранения, ссылках на сервера производителей.

– Возможность выборки из всей собранной информации только нужных данных по заданным критериям (интервал времени, название уязвимости, степень риска, операционная система, тип уязвимости и т.д.).

– Возможность сортировки данных в создаваемых отчетах по различным параметрам (по имени, по дате, по степени риска и т.д.).

– Поддержка различных форматов создаваемых отчетов. Как правило, системы обнаружения атак могут создавать отчеты в форматах: HTML, CSV и в своем собственном. Однако в зависимости от операционной системы, под управлением которой работает система обнаружения атак, установленных на узле приложений и других параметров, она должна создавать отчеты и в других форматах, например, в Microsoft Word, Excel, текстовом и т.д.

Таким образом, из трех категорий уязвимостей, наибольшую опасность представляют уязвимости проектирования, но уязвимости реализации и конфигурирования являются более распространенными. Для их поиска используется специальное программное обеспечение.

В связи с большим спектром программного обеспечения, используемого для решения задач организации, необходимо индивидуально подходить к выбору систем анализа безопасности в каждой конкретной сетевой структуре.

Системы анализа защищенности должны обладать собственной системой контроля целостности, должны быть интегрированы с системой сетевого управления. Кроме того, их базы данных должны как можно чаще обновляться.

И, наконец, система анализа защищенности должна иметь возможность формирования отчетов, чтобы администратор данной системы мог разработать стратегию обеспечения безопасности в будущем.

Размещено на Allbest.ru

...

Подобные документы

  • Концепция адаптивного управления безопасностью. Средства анализа защищенности сетевых протоколов и сервисов. Компоненты и архитектура IDS. Классификация систем обнаружения атак. Поиск уязвимостей в современных системах IDS. Методы реагирования на атаки.

    курсовая работа [488,5 K], добавлен 13.12.2011

  • Принципы построения безопасных информационных систем. Организация ядра ОС МСВС. Начальное тестирование оборудования. Определение способов устранения уязвимостей. Политика безопасности сетевого брандмауэра. Запрещение доступа с некоторых адресов.

    дипломная работа [270,8 K], добавлен 19.04.2012

  • Анализ рисков информационной безопасности. Идентификация уязвимостей активов. Оценка существующих и планируемых средств защиты. Комплекс проектируемых нормативно-правовых и организационно-административных средств обеспечения информационной безопасности.

    дипломная работа [1,1 M], добавлен 03.04.2013

  • Анализ потенциальных уязвимостей материала, размещенного на сайте. Анализ потенциальных уязвимостей материала с использованием методов шифрования и стеганографии. Использование водяного знака для защиты изображений. Разработка php-скрипта для защиты.

    курсовая работа [4,2 M], добавлен 11.05.2014

  • Система анализа защищенности Internet Scanner как средство решения одного из важных аспектов управления сетевой безопасностью - обнаружения уязвимостей. Ее принцип действия, достоинства и недостатки, особенности функционирования в информационных сетях.

    контрольная работа [1,1 M], добавлен 22.03.2012

  • Основные области проектирования информационных систем: базы данных, программы (выполнение к запросам данных), топология сети, конфигурации аппаратных средств. Модели жизненного цикла программного обеспечения. Этапы проектирования информационной системы.

    реферат [36,1 K], добавлен 29.04.2010

  • Информационные системы - обычный программный продук, но они имеют ряд существенных отличий от стандартных прикладных программ и систем. Классификация, области применения и реализации информационных систем. Фазы проектирования информационных систем.

    реферат [22,9 K], добавлен 05.01.2010

  • Особенности проектирования информационных систем основанных на базах данных. Использование CASE-средств и описание бизнес процессов в BP-Win. Этапы проектирования современных информационных систем, виды диаграмм и визуальное представление web-сайта.

    курсовая работа [1,9 M], добавлен 25.04.2012

  • Описание основных уязвимостей технологии передачи информации Wi-Fi: атаки, угрозы криптозащиты, анонимность. Принципы и методы обеспечения безопасности беспроводных сетей. Технологии целостности и конфиденциальности передаваемых через сеть данных.

    контрольная работа [539,3 K], добавлен 25.12.2014

  • Критерии определения безопасности компьютерных систем и механизмы их реализации. Содержание международного стандарта управления информационной безопасностью ISO 17799. Критерии оценки защищенности информационных систем и практика прохождения аудита.

    реферат [336,8 K], добавлен 03.11.2010

  • Развитие современных информационных технологий. Этапы объектно-ориентированного проектирования информационных систем Rational Rose. Моделирование железнодорожной информационной системы. Создание диаграмм последовательности, компонентов, размещения.

    курсовая работа [840,0 K], добавлен 11.07.2012

  • Использование информационных систем в рекламе. Информационная структура планово-экономического отдела. Аспекты использования информационных технологий. Оценка экономической эффективности использования информационных систем, их правовое обеспечение.

    курсовая работа [158,8 K], добавлен 23.08.2011

  • Компьютерные атаки и технологии их обнаружения. Сетевые системы нахождения атак и межсетевые экраны. Программные средства анализа защищенности и отражения угроз. Внедрение программных средств выявления атак для информационной системы предприятия.

    курсовая работа [53,6 K], добавлен 16.03.2015

  • Классификация информационных систем. Использование баз данных в информационных системах. Проектирование и реализация информационной системы средствами MS Access. Анализ входной информации предметной области и выделение основных информационных объектов.

    курсовая работа [2,5 M], добавлен 09.08.2012

  • Области применения и реализации информационных систем. Анализ использования Web-технологий. Создание физической и логической модели данных. Проектирование информационных систем с Web-доступом. Функции Института Искусств и Информационных Технологий.

    дипломная работа [3,8 M], добавлен 23.09.2013

  • Развитие информационных систем. Современный рынок финансово-экономического прикладного программного обеспечения. Преимущества и недостатки внедрения автоматизированных информационных систем. Методы проектирования автоматизированных информационных систем.

    дипломная работа [1,5 M], добавлен 22.11.2015

  • Исследование уязвимостей алгоритмов аутентификации абонентов в сети GSM. Определение необходимого количества материальных, интеллектуальных и временных ресурсов для осуществления атак, эксплуатирующих эти уязвимости, рекомендации по противодействию им.

    дипломная работа [807,8 K], добавлен 28.08.2014

  • Понятие информационной системы. Этапы развития информационных систем. Процессы в информационной системе. Информационная система по отысканию рыночных ниш, по снижению издержек производства. Структура информационной системы. Техническое обеспечение.

    реферат [340,3 K], добавлен 17.11.2011

  • Принцип работы и назначение обучаемых информационных систем, их классификация по различным критериям, разновидности и отличия. Характеристика систем поддержки принятия решений. Механизм и основные этапы проектирования информационной обучаемой системы.

    реферат [23,9 K], добавлен 22.11.2009

  • Анализ основных угроз и методов обеспечения работы систем информационной безопасности. Характеристика разновидностей защиты баз данных. Особенности UML-моделирования: оценка основных функций и процесс работы, пути реализации информационной системы.

    курсовая работа [158,7 K], добавлен 15.06.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.