Лекция №9. Выявление уязвимостей компьютерных сетей
Цель лекций: научить студентов выявлять уязвимости компьютерных
сетей. Рассмотреть общие меры по повышению безопасности сети.
Выявление уязвимостей компьютерных сетей.
Системы обнаружения атак.
Существует три этапа осуществления атаки. Первый, подготовительный,
этап заключается в поиске предпосылок для осуществления той или иной
атаки. На этом этапе ищутся уязвимости, использование которых приводит к
реализации атаки, т.е. ко второму этапу. На третьем этапе завершается атака,
«заметаются» следы и т.д. При этом первый и третий этапы сами по себе
могут являться атаками.
Существующие механизмы защиты, реализованные в межсетевых
экранах, серверах аутентификации, системах разграничения доступа и т.д.
работают только на втором этапе, т.е., по существу, они являются средствами
блокирующими, а не упреждающими атаки. В абсолютном большинстве
случаев они защищают от атак, которые уже находятся в процессе
осуществления. И даже если они смогли предотвратить ту или иную атаку, то
намного более эффективным было бы упреждение атак, т.е. устранение самих
предпосылок реализации вторжений. Комплексная система обеспечения
информационной безопасности должна работать на всех трех этапах
осуществления атаки. И обеспечение адекватной защиты на третьем,
завершающем, этапе не менее важно, чем на первых двух. Ведь только в этом
случае можно реально оценить ущерб от «успешной» атаки, а также
разработать меры по устранению дальнейших попыток реализовать
аналогичную атаку.
Обнаруживать, блокировать и предотвращать атаки можно несколькими
путями. Первый, и самый распространенный, способ - это обнаружение уже
33
реализуемых атак. Этот способ применяется в «классических» системах
обнаружения атак (например, RealSecure компании Internet Security Systems),
межсетевых экранах и т.п. Однако, «недостаток» средств данного класса в
том, что атаки могут быть реализованы повторно. Второй путь -
предотвратить атаки еще до их реализации. Осуществляется это путем поиска
уязвимостей, которые могут быть использованы для реализации атаки. И,
наконец, третий путь - обнаружение уже совершенных атак и предотвращение
их повторного осуществления.
Системы, функционирующие на первом этапе осуществления атак и
позволяющие
обнаружить
уязвимости
информационной
системы,
используемые нарушителем для реализации атаки. Иначе средства этой
категории называются системами анализа защищенности (security assessment
systems) или сканерами безопасности (security scanners). Обычно системы
анализа защищенности не принято относить к классу средств обнаружения
атак, однако, если следовать описанным выше этапам осуществления атаки, то
такое отнесение вполне логично.
Системы, функционирующие на втором этапе осуществления атаки и
позволяющие обнаружить атаки в процессе их реализации, т.е. в режиме
реального (или близкого к реальному) времени. Именно эти средства и
принято считать системами обнаружения атак в классическом понимании.
Помимо этого, можно выделить такой класс средств обнаружения атак, как
обманные системы.
Системы, функционирующие на третьем этапе осуществления атаки и
позволяющие обнаружить уже совершенные атаки. Эти системы делятся на
два класса - системы контроля целостности, обнаруживающие изменения
контролируемых ресурсов, и системы анализа журналов регистрации.
Системы контроля целостности.
Системы контроля целостности работают по замкнутому циклу,
обрабатывая файлы, системные объекты и атрибуты системных объектов с
целью получения контрольных сумм; затем они сравнивают их с
предыдущими контрольными суммами, отыскивая изменения. Когда
изменение обнаружено, система посылает сообщение администратору,
фиксируя время, соответствующее вероятному времени изменения. Если
вновь вернуться к этапам реализации атаки, то системы этого класса
функционируют на третьем этапе, т.е. они могут однозначно сказать,
происходила атака (точнее изменение контролируемого объекта) или нет.
Обманные системы.
Обычно, когда речь заходит об обмане в области информационной
безопасности, то здесь используются методы, которые применяют
злоумышленники, т.е. лазейки для обхода используемых средств защиты, будь
то кража паролей и работа от имени авторизованного пользователя или
несанкционированное использование модемов. Обман может сослужить
хорошую службу не только для злоумышленников, но и для защиты
корпоративных ресурсов. Существует множество различных вариантов
использования обмана в благих целях:
- сокрытие;
34
- камуфляж;
- дезинформация.
Однако не стоит думать, что при помощи средств анализа
защищенности
можно
тестировать
только
возможность
несанкционированного доступа в корпоративную сеть из сетей открытого
доступа (например, Internet). Эти средства с не меньшим успехом могут быть
использованы для анализа некоторых сегментов или узлов внутренней сети
организации. Системы анализа защищенности могут быть использованы:
- для оценки уровня безопасности организации;
- для контроля эффективности настройки сетевого, системного и
прикладного программно-аппаратного обеспечения;
-
внешними аудиторскими и консалтинговыми компаниями,
осуществляющими информационные обследования сетей заказчиков;
- для тестирования и сертификации того или иного программно-
аппаратного обеспечения.
Таблица 7.1 - Средства анализа защищенности.
Название
Производитель
Категория
Internet Scanner
Internet Security Systems
На уровне сети
System Scanner
Internet Security Systems
На уровне ОС
Database Scanner Internet Security Systems
На уровне СУБД
Cisco
Secure
Scanner
Cisco Systems
На уровне сети
CyberCop Scanner Network Associates
На уровне сети
WebTrends
Security Analyzer
WebTrends Corporation
На уровне сети
Enterprise
Security Manager
Symantec
SFProtect
Hewlett Packard
На уровне сети, ОС, СУБД
Nessus
Свободно распространяется
На уровне сети
Поскольку постоянно появляются новые уязвимости, то для их
эффективного обнаружения необходимо постоянно обновлять базу данных
системы анализа защищенности. В идеале разрыв между появлением
информации об уязвимости в различных «хакерских» источниках и
появлением сигнатуры в базе данных системы обнаружения должен
отсутствовать. Но как бы часто не обновлялась база данных уязвимостей,
существует временной промежуток между сообщением о новой уязвимости и
появлением проверки для нее.
Существует два основных механизма, при помощи которых сканер
проверяет наличие уязвимости - сканирование (scan) и зондирование (probe).
Достарыңызбен бөлісу: |