Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы Рудина.doc
Скачиваний:
25
Добавлен:
20.09.2019
Размер:
604.67 Кб
Скачать

40. Аудит безопасности.

Относительно вычислительной системы можно сказать, что угроза безопасности информации - это возможное происшествие, преднамеренное или нет, которое может оказать нежелательное воздействие на активы и ресурсы, связанные с этой вычислительной системой. Следовательно, существование угрозы информационной безопасности еще не является достаточным условием нарушения этой безопасности. Тем не менее, факт возможного нарушения требует принятия мер защиты. Под уязвимостью понимается некая слабость, которую можно использовать для нарушения безопасности системы или содержащейся в ней информации. При наличии в системе уязвимости существует соответствующая использованию этой уязвимости угроза.

Различают две основные стратегии, независимо используемые при аудите безопасности:

  1. Пассивное сканирование

  2. Активное сканирование

Для поиска уязвимостей при пассивном сканировании необходимо рассматривать программы и настройки, реализующие политику безопасности системы. Чаще всего это делается с использованием так называемых «типовых списков проверки» (checklists), содержащих перечень действий, которые нужно выполнить дня того, чтобы сделать выводы о том, что система скорее всего безопасна. Списки могут поставляться производителями  проверяемой  системы  либо  сторонними  экспертами  в  области безопасности и обычно доступны через Интернет. При настройке параметров системы возможно также использование автоматизированных средств, но задача таких средств состоит не в задании по умолчанию безопасных значений параметров (они могут зависеть от ситуации), а в предоставлении единого, иногда более простого, чем системный, интерфейса для сводной настройки всех параметров и в разрешении противоречий. Активное сканирование состоит в выполнении типовых сценариев атак и анализе реакции системы на них.

Сканер уязвимостей - программа, которая обнаруживает уязвимости удаленной и/или локальной системы. Сканирование уязвимостей предоставляет администратору системы оценку безопасности системы на момент проведения сканирования. Таким образом, хотя

Сканер уязвимостей не в состоянии зафиксировать атаку на безопасность системы, он способен определить условия, при которых возможен успех той или иной атаки (а иногда и тот факт, что атака на систему уже была успешно осуществлена).

В качестве примера сканера уязвимостей можно привести свободно распространяемый сканер уязвимостей Nessus или XSpider.

Возможный алгоритм аудита безопасности.

  1. Взяли платформу для исследования

  2. Разобрали систему на аппаратную часть, операционную систему и программные средства

  3. Провели исследование безопасности настроек системы с использованием «списков проверки» (checklists).

  4. Получили результаты анализа настроек системы с использованием checklist

  1. Проводим активное сканирование уязвимостей системы

  1. Взяли сканер безопасности (Nessus, XSpider или др.) и поместили в нашу сеть

  2. Установили СО A Snort так, чтобы было возможно проводить анализ сетевой активности сканера уязвимостей

  3. Провели сеанс сканирования исследуемой системы

  4. Теперь взяли и объединили все полученные результаты

  5. Приняли необходимые для устранения уязвимостей меры.