Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекция № 7 Средства защиты информации.docx
Скачиваний:
37
Добавлен:
21.11.2019
Размер:
135.77 Кб
Скачать
      1. Средства предотвращения взлома корпусов и краж оборудования (опечатывание корпуса)

Для опечатывания применяются специальные защитные знаки (СЗЗ - самоклеющаяся этикетка с уникальным номером), предназначенные для контроля отсутствия несанкционированного вскрытия (использования) путем определения подлинности и целостности наклеенных СЗЗ при визуальном осмотре. При попытке удаления СЗЗ деформируется, что заметно при визуальном осмотре и является признаком несанкционированного вскрытия (использования).

Опечатыванию подлежат средства СКЗИ. Опечатывание СКЗИ осуществляется администратором на стадии ввода в действие систем защиты информационной системы, после закупки нового оборудования, после завершения выполнения работ, требующих снятия СЗЗ с СКЗИ.

Требования к опечатыванию:

  • Перед опечатыванием со СЗЗ удаляется защитный слой. СЗЗ накладывается таким образом, чтобы его края равномерно захватывали защищаемые поверхности. Затем СЗЗ плотно прижимается к поверхности и разглаживается.

  • Опечатывание производится таким образом, чтобы исключалась возможность извлечения содержимого, несанкционированного вскрытия или использования без нарушения целостности СЗЗ.

  • Место опечатывания должно быть таким, чтобы его можно было визуально контролировать.

Факт опечатывания регистрируется администратором в Журнале учета нанесенных СЗЗ.

      1. Инструментальные средства анализа систем защиты

Инструментальный анализ представляет собой сбор информации о корпоративной сети с помощью специализированного программного обеспечения, ее последующий анализ и выдачу рекомендации по устранению выявленных уязвимостей.

Инструментальные средства анализа систем защиты предназначены для:

  • инвентаризации ресурсов сети (устройства, ОС, службы, ПО);

  • идентификации и анализа технологических уязвимостей;

  • подготовки отчетов, описания проблем и методов устранения.

Типы используемых для инструментального анализа средств:

  • Сетевые сканеры безопасности;

  • Хостовые сканеры безопасности (проверка ОС и приложений);

  • Утилиты удаленного администрирования;

  • Утилиты для верификации найденных уязвимостей;

  • Утилиты для инвентаризации ресурсов.

Анализ средств защиты информации:

  • Анализ VPN-шлюзов;

  • Анализ антивирусных средств защиты;

  • Анализ систем обнаружения атак IDS/IPS;

  • Анализ межсетевых экранов;

  • Анализ систем защиты от утечки конфиденциальной информации.

Анализ безопасности сетевой инфраструктуры:

  • Анализ безопасности коммутаторов

  • Анализ безопасности маршрутизаторов

  • Анализ безопасности SAN-сетей

  • Анализ безопасности сетей WLAN

Анализ безопасности общесистемного программного обеспечения:

  • Анализ ОС Windows;

  • Анализ ОС UNIX;

  • Анализ ОС Novell Netware.

Анализ безопасности прикладного программного обеспечения:

  • Анализ безопасности баз данных;

  • Анализ безопасности почтовых серверов;

  • Анализ безопасности Web-серверов.

  • Анализ безопасности Web-приложений.

В качестве примера можно привести следующий программный продукт для инструментального анализа защищенности:

XSpider — платная (с версии 7, ранее была бесплатной) проприетарная программа-сканер уязвимостей. Выпускается российской фирмой Positive Technologies.

Хотя сам XSpider работает под управлением Microsoft Windows, он проверяет все возможные уязвимости независимо от программной и аппаратной платформы узлов: начиная от рабочих станций под Windows и заканчивая сетевыми устройствами Cisco (не исключая, конечно, *nix, Solaris, Novell, AS400 и т.д.)

Что немаловажно, XSpider работает с уязвимостями на разном уровне - от системного до прикладного. В частности, XSpider включает мощный и глубокий анализатор защищенности WEB-серверов и WEB-приложений (например, Интернет-магазинов). Некоторые производители разрабатывают для этого отдельные продукты, XSpider является универсальной системой, причем это ни в коей мере не идет в ущерб качеству каждой из отдельных возможностей.

Перечень основных возможностей

  • Полная идентификация сервисов на случайных портах (дает возможность проверки на уязвимость серверов со сложной нестандартной конфигурацией, когда сервисы имеют произвольно выбранные порты);

  • Эвристический метод определения типов и имен серверов (HTTP, FTP, SMTP, POP3, DNS, SSH) вне зависимости от их ответа на стандартные запросы (служит для определения настоящего имени сервера и корректной работы проверок в тех случаях, если конфигурация WWW-сервера скрывает его настоящее имя или заменяет его на другое);

  • Обработка RPC-сервисов (Windows и *nix) с их полной идентификацией (обеспечивает возможности определения RPC-сервисов и поиска уязвимостей в них, а также определения детальной конфигурации компьютера в целом);

  • Проверка слабости парольной защиты (производится оптимизированный подбор паролей практически во всех сервисах, требующих аутентификации, помогая выявить слабые пароли);

  • Глубокий анализ контента WEB-сайтов (анализ всех скриптов HTTP-серверов (в первую очередь, пользовательских) и поиск в них разнообразных уязвимостей: SQL инъекций, инъекций кода, запуска произвольных программ, получения файлов, межсайтовый скриптинг (XSS), HTTP Response Splitting);

  • Анализатор структуры HTTP-серверов (позволяет осуществлять поиск и анализ директорий доступных для просмотра и записи, давая возможность находить слабые места в конфигурации);

  • Проведение проверок на нестандартные DoS-атаки (существует возможность включения проверок "на отказ в обслуживании", основанных на опыте предыдущих атак и хакерских методах);

  • Специальные механизмы, уменьшающие вероятность ложных срабатываний (в различных видах проверок используются специально под них разработанные методы, уменьшающие вероятность ошибочного определения уязвимостей);

  • Ежедневное добавление новых уязвимостей и проверок (оригинальная технология обновления программы не только позволяет пользователям каждый день иметь актуальную базу уязвимостей при минимальном трафике и временных затратах не прекращая при этом работы программы, но и обеспечивает регулярный update программных модулей по мере их совершенствования);

Большинство функциональных возможностей XSpider являются типичными для продуктов подобного класса. При проектировании преследовался принцип: избыточные функции не должны загромождать продукт, но все важные возможности должны быть реализованы максимально эффективно и удобно.

Вывод:

В данном разделе представлена краткая классификация СЗИ с указанием примеров, раскрыты требования к некоторым средствам защиты. В 6 главе подробно будут рассмотрены криптосредства с указанием используемых алгоритмов.