Контакты
Подписка
МЕНЮ
Контакты
Подписка

Анализ защищенности вычислительной сети и методика его проведения

Анализ защищенности вычислительной сети и методика его проведения

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Анализ защищенности вычислительной сети и методика его проведения

Тагир Бакиров, ОАО "Уфанет"

Сагит Валеев, профессор кафедры "Вычислительной техники и защиты информации" Уфимского государственного авиационного технического университета

В настоящее время в области защиты вычислительных сетей (ВС) не существует достаточно четких определений процедуры анализа защищенности и методики ее выполнения, что значительно затрудняет внедрение технологий анализа и аудита информационной безопасности ВС. В данной статье сделана попытка выполнить краткий систематизированный обзор современного состояния данной области.

Задачи анализа защищенности ВС

Защищенность вычислительной сети - совокупность состояний, в которых обеспечивается безопасность ее информационных активов, то есть их конфиденциальность, целостность и доступность. Процедура анализа защищенности вычислительной сети (АЗ ВС) предполагает проверку злоумышленником возможности нарушения таких состояний доступными ему способами. Выполнение этой процедуры требует решения следующих задач: сбор информации о компонентах и активах ВС, средствах ее защиты и их недостатках; обработка этой информации и построение приемлемой модели ВС на основе полученных результатов для дальнейшего ее использования при первичной оценке рисков ВС или при проведении аудита информационной безопасности ВС.

В российском и зарубежном законодательстве в области АЗ ВС известны следующие нормативные документы, в которых рассматривается процедура анализа защищенности:

  • международные стандарты в области информационной безопасности (например, ISO 15408, ISO 17799, ISO 19791, ISO 27001);
  • руководящие документы по аттестации и сертификации объектов информатизации Федеральной службы по техническому и экспортному контролю России (ранее Гостехкомиссии России);
  • NSA IAM - методология оценки информационной безопасности Агентства национальной безопасности США;
  • CHECK - методики проверки безопасности информационных технологий, разработанные Группой по безопасности коммуникаций и электроники Великобритании;
  • руководства по тестированию и проверке безопасности сетей и информационных систем Национального института стандартов США (например, NISP SP800-26, NIST SP800-42).

Этапы методики АЗ ВС

Рассмотрим основные этапы обобщенной методики АЗ ВС, основывающейся на требованиях и рекомендациях перечисленных документов и практическом опыте экспертов по безопасности, содержание которой приведено на рис. 1.

Под исходными данными о ВС подразумеваются сведения о целях создания ВС, ее границах и активах, требованиях к информационной безопасности и т.п. Как правило, эта информация представлена в виде множества приказов, инструкций, схем и других документов, которые разрозненно хранятся в подразделениях организации. Поэтому сбор (и, возможно, формализация) исходных данных проводится вручную экспертами, осуществляющими процедуру АЗ ВС. Полученная информация используется в дальнейшем для определения периметра ВС и выполнения процедуры АЗ ВС.

На организационном уровне выполнение процедуры АЗ ВС включает следующие основные этапы:

  1. Проверка политики безопасности и других документов в области информационной безопасности предприятия, которая может осуществляться на основе рекомендаций одного из приведенных выше нормативных документов. Например, в методологиях NSA IAM и NIST SP800-26 рассматриваются соответственно 18 и 17 категорий правил в управленческом, техническом и эксплуатационном аспектах.
  2. Анкетирование и интервьюирование персонала. Данная процедура позволяет получить представление о том, как декларируемые правила руководящих документов в организации реализуются в ежедневной практике, а также выявить существующие отклонения от требований. При этом соблюдается анонимность интервьюируемых сотрудников с целью повышения эффективности процесса.
  3. Демонстрационная проверка - это процесс непосредственного обследования имеющихся отклонений в реализации политики безопасности организации, сведения о которых поступают от персонала предприятия.

Анализ ВС уровней тестирования и вторжения выполняется с целью проверки их эффективности, поиска уязвимостей имеющихся механизмов защиты ВС, а также их устойчивости в отношении возможных атак злоумышленников.

A3 ВС уровня тестирования (метод "белого ящика")

Анализ ресурсов ВС на уровне тестирования основывается на методе "белого ящика" (рис. 2), который предполагает использование всех доступных знаний о составе, структуре и конфигурации анализируемых элементов ВС при составлении программы проверки и ее выполнении. Такой анализ отличается большей глубиной проверки, но требует наличия глубоких знаний о каждом анализируемом элементе ВС, установки программных компонентов системы АЗ на каждый контролируемый узел ВС и значительных затрат на внедрение и поддержку системы. В настоящее время ведутся исследования, направленные на снижение подобных издержек на основе использования многоагентных технологий, автоматизированного развертывания и централизованного управления.

A3 ВС уровня вторжения (метод "черного ящика")

Проведение анализа уровня вторжения основывается на методе "черного ящика" (рис. 3), который предполагает отсутствие априорных знаний о внутренней структуре и настройках анализируемых элементов ВС. Такой анализ представляет собой приближенное моделирование действий потенциальных злоумышленников с использованием методов сбора информации и неагрессивной реализации известных типов атак для получения этих знаний. Это позволяет выявить слабые места и уязвимости в защите элемента ВС, а также оценить возможность их использования потенциальными злоумышленниками.

Варианты АЗ ВС уровня вторжения

Выделяются следующие варианты подобного анализа в зависимости от выбранной глубины АЗ ВС:

  • простой поиск уязвимостей, осуществляемый с использованием автоматизированных средств анализа;
  • подробный анализ уязвимостей, представляющий собой эффективное сочетание применения автоматизированных средств анализа и ручного поиска уязвимостей квалифицированными аналитиками;
  • полное тестирование ВС с проникновением - использование полного множества векторов атак (перебор телефонных номеров, социальная инженерия, мониторинг беспроводных сетей и т.п.) для поиска любых возможностей компрометации среды функционирования ВС.

Возможный алгоритм АЗ уровня проникновения представлен на рис. 4.

Выбранная глубина АЗ ВС и другие ограничения влияют на количество и состав этапов указанной методики. Увеличение глубины сканирования позволяет, с одной стороны, значительно увеличить информативность АЗ ВС, но, с другой стороны, требует больших затрат, а также увеличивает уровень рисков безопасности ВС, возникающих при проведении анализа защищенности (рис. 5).

Опубликовано: Журнал "Information Security/ Информационная безопасность" #1, 2008
Посещений: 15029

Приобрести этот номер или подписаться

Статьи по теме

  Автор

Тагир Бакиров

Тагир Бакиров

ОАО "Уфанет"

Всего статей:  1

  Автор

Сагир Валеев

Сагир Валеев

Профессор кафедры "Вычислительной техники и защиты информации" Уфимского государственного авиационного технического университета

Всего статей:  1

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций