Основы построения и технологии локальных компьютерных сетей


Лекция №9. Выявление уязвимостей компьютерных сетей



Pdf көрінісі
бет14/24
Дата07.01.2022
өлшемі0,74 Mb.
#19409
түріКонспект
1   ...   10   11   12   13   14   15   16   17   ...   24
Лекция №9. Выявление уязвимостей компьютерных сетей 

 

Цель  лекций:  научить  студентов  выявлять  уязвимости  компьютерных 

сетей. Рассмотреть общие меры по повышению безопасности сети. 

 

Выявление уязвимостей компьютерных сетей. 



Системы обнаружения атак. 

Существует три этапа осуществления атаки. Первый, подготовительный, 

этап  заключается  в  поиске  предпосылок  для  осуществления  той  или  иной 

атаки. На этом этапе ищутся уязвимости, использование которых приводит к 

реализации атаки, т.е. ко второму этапу. На третьем этапе завершается атака, 

«заметаются»  следы  и  т.д.  При  этом  первый  и  третий  этапы  сами  по  себе 

могут являться атаками.  

Существующие  механизмы  защиты,  реализованные  в  межсетевых 

экранах,  серверах  аутентификации,  системах  разграничения  доступа  и  т.д. 

работают только на втором этапе, т.е., по существу, они являются средствами 

блокирующими,  а  не  упреждающими  атаки.  В  абсолютном  большинстве 

случаев  они  защищают  от  атак,  которые  уже  находятся  в  процессе 

осуществления. И даже если они смогли предотвратить ту или иную атаку, то 

намного более эффективным было бы упреждение атак, т.е. устранение самих 

предпосылок  реализации  вторжений.  Комплексная  система  обеспечения 

информационной  безопасности  должна  работать  на  всех  трех  этапах 

осуществления  атаки.  И  обеспечение  адекватной  защиты  на  третьем, 

завершающем, этапе не менее важно, чем на первых двух. Ведь только в этом 

случае  можно  реально  оценить  ущерб  от  «успешной»  атаки,  а  также 

разработать  меры  по  устранению  дальнейших  попыток  реализовать 

аналогичную атаку. 

Обнаруживать, блокировать и предотвращать атаки можно несколькими 

путями.  Первый,  и  самый  распространенный,  способ  -  это  обнаружение  уже 



 

 

 



 

33 


реализуемых  атак.  Этот  способ  применяется  в  «классических»  системах 

обнаружения атак (например, RealSecure компании Internet Security Systems), 

межсетевых  экранах  и  т.п.  Однако,  «недостаток»  средств  данного  класса  в 

том,  что  атаки  могут  быть  реализованы  повторно.  Второй  путь  - 

предотвратить атаки еще до их реализации. Осуществляется это путем поиска 

уязвимостей,  которые  могут  быть  использованы  для  реализации  атаки.  И, 

наконец, третий путь - обнаружение уже совершенных атак и предотвращение 

их повторного осуществления.  

Системы,  функционирующие  на  первом  этапе  осуществления  атак  и 

позволяющие 

обнаружить 

уязвимости 

информационной 

системы, 

используемые  нарушителем  для  реализации  атаки.  Иначе  средства  этой 

категории  называются  системами  анализа  защищенности  (security  assessment 

systems)  или  сканерами  безопасности  (security  scanners).  Обычно  системы 

анализа  защищенности  не  принято  относить  к  классу  средств  обнаружения 

атак, однако, если следовать описанным выше этапам осуществления атаки, то 

такое отнесение вполне логично. 

Системы,  функционирующие  на  втором  этапе  осуществления  атаки  и 

позволяющие  обнаружить  атаки  в  процессе  их  реализации,  т.е.  в  режиме 

реального  (или  близкого  к  реальному)  времени.  Именно  эти  средства  и 

принято  считать  системами  обнаружения  атак  в  классическом  понимании. 

Помимо  этого,  можно  выделить  такой  класс  средств  обнаружения  атак,  как 

обманные системы. 

Системы,  функционирующие  на  третьем  этапе  осуществления  атаки  и 

позволяющие  обнаружить  уже  совершенные  атаки.  Эти  системы  делятся  на 

два  класса  -  системы  контроля  целостности,  обнаруживающие  изменения 

контролируемых ресурсов, и системы анализа журналов регистрации. 

Системы контроля целостности. 

Системы  контроля  целостности  работают  по  замкнутому  циклу, 

обрабатывая  файлы,  системные  объекты  и  атрибуты  системных  объектов  с 

целью  получения  контрольных  сумм;  затем  они  сравнивают  их  с 

предыдущими  контрольными  суммами,  отыскивая  изменения.  Когда 

изменение  обнаружено,  система  посылает  сообщение  администратору, 

фиксируя  время,  соответствующее  вероятному  времени  изменения.  Если 

вновь  вернуться  к  этапам  реализации  атаки,  то  системы  этого  класса 

функционируют  на  третьем  этапе,  т.е.  они  могут  однозначно  сказать, 

происходила атака (точнее изменение контролируемого объекта) или нет. 

Обманные системы. 

Обычно,  когда  речь  заходит  об  обмане  в  области  информационной 

безопасности,  то  здесь  используются  методы,  которые  применяют 

злоумышленники, т.е. лазейки для обхода используемых средств защиты, будь 

то  кража  паролей  и  работа  от  имени  авторизованного  пользователя  или 

несанкционированное  использование  модемов.  Обман  может  сослужить 

хорошую  службу  не  только  для  злоумышленников,  но  и  для  защиты 

корпоративных  ресурсов.  Существует  множество  различных  вариантов 

использования обмана в благих целях: 

- сокрытие; 




 

 

 



 

34 


- камуфляж; 

- дезинформация. 

Однако  не  стоит  думать,  что  при  помощи  средств  анализа 

защищенности 

можно 

тестировать 



только 

возможность 

несанкционированного  доступа  в  корпоративную  сеть  из  сетей  открытого 

доступа (например, Internet). Эти средства с не меньшим успехом могут быть 

использованы  для  анализа  некоторых  сегментов  или  узлов  внутренней  сети 

организации. Системы анализа защищенности могут быть использованы: 

- для оценки уровня безопасности организации; 

-  для  контроля  эффективности  настройки  сетевого,  системного  и 

прикладного программно-аппаратного обеспечения; 

внешними  аудиторскими  и  консалтинговыми  компаниями, 



осуществляющими информационные обследования сетей заказчиков; 

-  для  тестирования  и  сертификации  того  или  иного  программно-

аппаратного обеспечения. 

 

Таблица 7.1 - Средства анализа защищенности. 



Название 

Производитель 

Категория 

Internet Scanner 

Internet Security Systems 

На уровне сети 

System Scanner 

Internet Security Systems 

На уровне ОС 

Database Scanner  Internet Security Systems 

На уровне СУБД 

Cisco 


Secure 

Scanner 


Cisco Systems 

На уровне сети 

CyberCop Scanner  Network Associates 

На уровне сети 

WebTrends 

Security Analyzer 

WebTrends Corporation 

На уровне сети 

Enterprise 

Security Manager 

Symantec 

SFProtect 

Hewlett Packard 

На уровне сети, ОС, СУБД 

Nessus 

Свободно распространяется 

На уровне сети 

  

Поскольку  постоянно  появляются  новые  уязвимости,  то  для  их 



эффективного  обнаружения  необходимо  постоянно  обновлять  базу  данных 

системы  анализа  защищенности.  В  идеале  разрыв  между  появлением 

информации  об  уязвимости  в  различных  «хакерских»  источниках  и 

появлением  сигнатуры  в  базе  данных  системы  обнаружения  должен 

отсутствовать.  Но  как  бы  часто  не  обновлялась  база  данных  уязвимостей, 

существует временной промежуток между сообщением о новой уязвимости и 

появлением проверки для нее. 

Существует  два  основных  механизма,  при  помощи  которых  сканер 

проверяет наличие уязвимости - сканирование (scan) и зондирование (probe). 



Достарыңызбен бөлісу:
1   ...   10   11   12   13   14   15   16   17   ...   24




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет