Оценка безопасности вычислительной сети

Анализ защищенности вычислительной сети и методика его проведения

Анализ защищенности вычислительной сети и методика его проведения

Анализ защищенности вычислительной сети и методика его проведения

Тагир Бакиров, ОАО «Уфанет»

Сагит Валеев, профессор кафедры «Вычислительной техники и защиты информации» Уфимского государственного авиационного технического университета

В настоящее время в области защиты вычислительных сетей (ВС) не существует достаточно четких определений процедуры анализа защищенности и методики ее выполнения, что значительно затрудняет внедрение технологий анализа и аудита информационной безопасности ВС. В данной статье сделана попытка выполнить краткий систематизированный обзор современного состояния данной области.

Задачи анализа защищенности ВС

Защищенность вычислительной сети — совокупность состояний, в которых обеспечивается безопасность ее информационных активов, то есть их конфиденциальность, целостность и доступность. Процедура анализа защищенности вычислительной сети (АЗ ВС) предполагает проверку злоумышленником возможности нарушения таких состояний доступными ему способами. Выполнение этой процедуры требует решения следующих задач: сбор информации о компонентах и активах ВС, средствах ее защиты и их недостатках; обработка этой информации и построение приемлемой модели ВС на основе полученных результатов для дальнейшего ее использования при первичной оценке рисков ВС или при проведении аудита информационной безопасности ВС.

В российском и зарубежном законодательстве в области АЗ ВС известны следующие нормативные документы, в которых рассматривается процедура анализа защищенности:

  • международные стандарты в области информационной безопасности (например, ISO 15408, ISO 17799, ISO 19791, ISO 27001);
  • руководящие документы по аттестации и сертификации объектов информатизации Федеральной службы по техническому и экспортному контролю России (ранее Гостехкомиссии России);
  • NSA IAM — методология оценки информационной безопасности Агентства национальной безопасности США;
  • CHECK — методики проверки безопасности информационных технологий, разработанные Группой по безопасности коммуникаций и электроники Великобритании;
  • руководства по тестированию и проверке безопасности сетей и информационных систем Национального института стандартов США (например, NISP SP800-26, NIST SP800-42).
Читайте также:  Сетевая модель данных элементы структуры основные операции над данными и ограничения целостности

Рассмотрим основные этапы обобщенной методики АЗ ВС, основывающейся на требованиях и рекомендациях перечисленных документов и практическом опыте экспертов по безопасности, содержание которой приведено на рис. 1.

Под исходными данными о ВС подразумеваются сведения о целях создания ВС, ее границах и активах, требованиях к информационной безопасности и т.п. Как правило, эта информация представлена в виде множества приказов, инструкций, схем и других документов, которые разрозненно хранятся в подразделениях организации. Поэтому сбор (и, возможно, формализация) исходных данных проводится вручную экспертами, осуществляющими процедуру АЗ ВС. Полученная информация используется в дальнейшем для определения периметра ВС и выполнения процедуры АЗ ВС.

На организационном уровне выполнение процедуры АЗ ВС включает следующие основные этапы:

  1. Проверка политики безопасности и других документов в области информационной безопасности предприятия, которая может осуществляться на основе рекомендаций одного из приведенных выше нормативных документов. Например, в методологиях NSA IAM и NIST SP800-26 рассматриваются соответственно 18 и 17 категорий правил в управленческом, техническом и эксплуатационном аспектах.
  2. Анкетирование и интервьюирование персонала. Данная процедура позволяет получить представление о том, как декларируемые правила руководящих документов в организации реализуются в ежедневной практике, а также выявить существующие отклонения от требований. При этом соблюдается анонимность интервьюируемых сотрудников с целью повышения эффективности процесса.
  3. Демонстрационная проверка — это процесс непосредственного обследования имеющихся отклонений в реализации политики безопасности организации, сведения о которых поступают от персонала предприятия.

Анализ ВС уровней тестирования и вторжения выполняется с целью проверки их эффективности, поиска уязвимостей имеющихся механизмов защиты ВС, а также их устойчивости в отношении возможных атак злоумышленников.

A3 ВС уровня тестирования (метод «белого ящика»)

Анализ ресурсов ВС на уровне тестирования основывается на методе «белого ящика» (рис. 2), который предполагает использование всех доступных знаний о составе, структуре и конфигурации анализируемых элементов ВС при составлении программы проверки и ее выполнении. Такой анализ отличается большей глубиной проверки, но требует наличия глубоких знаний о каждом анализируемом элементе ВС, установки программных компонентов системы АЗ на каждый контролируемый узел ВС и значительных затрат на внедрение и поддержку системы. В настоящее время ведутся исследования, направленные на снижение подобных издержек на основе использования многоагентных технологий, автоматизированного развертывания и централизованного управления.

Читайте также:  Компьютерные сети все профессии

A3 ВС уровня вторжения (метод «черного ящика»)

Проведение анализа уровня вторжения основывается на методе «черного ящика» (рис. 3), который предполагает отсутствие априорных знаний о внутренней структуре и настройках анализируемых элементов ВС. Такой анализ представляет собой приближенное моделирование действий потенциальных злоумышленников с использованием методов сбора информации и неагрессивной реализации известных типов атак для получения этих знаний. Это позволяет выявить слабые места и уязвимости в защите элемента ВС, а также оценить возможность их использования потенциальными злоумышленниками.

Варианты АЗ ВС уровня вторжения

Выделяются следующие варианты подобного анализа в зависимости от выбранной глубины АЗ ВС:

  • простой поиск уязвимостей, осуществляемый с использованием автоматизированных средств анализа;
  • подробный анализ уязвимостей, представляющий собой эффективное сочетание применения автоматизированных средств анализа и ручного поиска уязвимостей квалифицированными аналитиками;
  • полное тестирование ВС с проникновением — использование полного множества векторов атак (перебор телефонных номеров, социальная инженерия, мониторинг беспроводных сетей и т.п.) для поиска любых возможностей компрометации среды функционирования ВС.

Возможный алгоритм АЗ уровня проникновения представлен на рис. 4.

Выбранная глубина АЗ ВС и другие ограничения влияют на количество и состав этапов указанной методики. Увеличение глубины сканирования позволяет, с одной стороны, значительно увеличить информативность АЗ ВС, но, с другой стороны, требует больших затрат, а также увеличивает уровень рисков безопасности ВС, возникающих при проведении анализа защищенности (рис. 5).

Опубликовано: Журнал «Information Security/ Информационная безопасность» #1, 2008

Источник

Безопасность вычислительных систем и сетей Учебное пособие

Раздел 1. Проектирование и оценка эффективности системы защиты информации 7

1.1. Основные понятия и базовые требования к средству защиты информации 7

1.1.1. Функциональная безопасность системного средства 7

1.1.1.1. Чем определяются требования к средствам защиты информации 8

Читайте также:  Виды компьютерной сети по охвату территории

1.1.1.2. Требования к достаточности набора механизмов защиты информации 10

1.1.1.2.1. Требования к защите конфиденциальной информации (к классу защищенности 1Г) 12

1.1.1.2.2. Требования к защите секретной информации (к классу защищенности 1В) 14

1.1.1.3. Требования к корректности реализации механизмов защиты информации 18

1.1.2. Эксплуатационная безопасность системного средства 21

1.1.2.1. Основы теории надежности систем защиты информации. Основные понятия и определения 21

1.1.2.2. Оценка эксплуатационной безопасности современных ОС 25

1.2. Построение системы защиты информации на основе выполения требований к достаточности набора механизмов защиты и корректности их реализации 32

1.3. Общий подход к проектированию системы защиты на основе оценки рисков 33

1.3.1. Общий подход к оценке эффективности системы защиты 33

1.3.2. Способы задания исходных параметров для оценки защищенности 38

1.3.3. Особенности проектирования системы защиты на основе оценки рисков 41

1.3.4. Применение метода последовательного выбора уступок 44

1.3.5. Проектирование системы защиты с избыточным функционалом системы защиты 45

1.4. Выводы по разделу 1. 51

Раздел 2. Проектирование системы защиты персональных данных 52

2.1. Основополагающие документы по защите персональных данных 52

2.2. Классификация ИСПДн 53

2.3. Методика определения актуальных угроз 57

2.3.1 Порядок определения исходной безопасности ИСПДн 57

2.3.2 Порядок определения актуальных угроз безопасности ПДн из исходного множества угроз 60

2.3.3. Пример построения модели угроз безопасности ПДн и определения актуальных угроз 63

2.4. Выводы по разделу 2. 75

Раздел 3. Основополагающие методы обеспечения информационной безопасности 76

3.1. Общая классификация методов защиты 76

3.2. Идентификация и аутентификация 77

3.2.1. Идентификация и аутентификация субъектов доступа 78

3.2.1.1. Идентификация и аутентификации субъекта доступа «пользователь» 78

3.2.1.1.1. Идентификация и аутентификации пользователя при входе в систему 78

2.2.1.1.2. Идентификация и аутентификации пользователя при доступе к ресурсам 89

3.2.1.2. Идентификация и аутентификации субъекта доступа «процесс» 91

3.2.2. Идентификация и аутентификация объектов доступа 93

3.2.2.1. Идентификация и аутентификация устройств 93

3.2.2.2. Идентификация и аутентификация файловых объектов 95

3.2.2.3. Идентификация и аутентификация сообщений, передаваемых по сети 97

Источник

Оцените статью
Adblock
detector