- •Средства защиты информации
- •Классификация средств защиты информации
- •Средства защиты от несанкционированного доступа (сзи от нсд)
- •Сзи от нсд «Блокхост-сеть» может использоваться:
- •Системы мониторинга сетей
- •Анализаторы протоколов
- •Антивирусные средства
- •Межсетевые экраны
- •Криптосредства
- •Системы резервного копирования
- •Системы бесперебойного питания
- •Системы аутентификации
- •Средства предотвращения взлома корпусов и краж оборудования (опечатывание корпуса)
- •Инструментальные средства анализа систем защиты
- •Сертификация средств защиты информации
Средства предотвращения взлома корпусов и краж оборудования (опечатывание корпуса)
Для опечатывания применяются специальные защитные знаки (СЗЗ - самоклеющаяся этикетка с уникальным номером), предназначенные для контроля отсутствия несанкционированного вскрытия (использования) путем определения подлинности и целостности наклеенных СЗЗ при визуальном осмотре. При попытке удаления СЗЗ деформируется, что заметно при визуальном осмотре и является признаком несанкционированного вскрытия (использования).
Опечатыванию подлежат средства СКЗИ. Опечатывание СКЗИ осуществляется администратором на стадии ввода в действие систем защиты информационной системы, после закупки нового оборудования, после завершения выполнения работ, требующих снятия СЗЗ с СКЗИ.
Требования к опечатыванию:
Перед опечатыванием со СЗЗ удаляется защитный слой. СЗЗ накладывается таким образом, чтобы его края равномерно захватывали защищаемые поверхности. Затем СЗЗ плотно прижимается к поверхности и разглаживается.
Опечатывание производится таким образом, чтобы исключалась возможность извлечения содержимого, несанкционированного вскрытия или использования без нарушения целостности СЗЗ.
Место опечатывания должно быть таким, чтобы его можно было визуально контролировать.
Факт опечатывания регистрируется администратором в Журнале учета нанесенных СЗЗ.
Инструментальные средства анализа систем защиты
Инструментальный анализ представляет собой сбор информации о корпоративной сети с помощью специализированного программного обеспечения, ее последующий анализ и выдачу рекомендации по устранению выявленных уязвимостей.
Инструментальные средства анализа систем защиты предназначены для:
инвентаризации ресурсов сети (устройства, ОС, службы, ПО);
идентификации и анализа технологических уязвимостей;
подготовки отчетов, описания проблем и методов устранения.
Типы используемых для инструментального анализа средств:
Сетевые сканеры безопасности;
Хостовые сканеры безопасности (проверка ОС и приложений);
Утилиты удаленного администрирования;
Утилиты для верификации найденных уязвимостей;
Утилиты для инвентаризации ресурсов.
Анализ средств защиты информации:
Анализ VPN-шлюзов;
Анализ антивирусных средств защиты;
Анализ систем обнаружения атак IDS/IPS;
Анализ межсетевых экранов;
Анализ систем защиты от утечки конфиденциальной информации.
Анализ безопасности сетевой инфраструктуры:
Анализ безопасности коммутаторов
Анализ безопасности маршрутизаторов
Анализ безопасности SAN-сетей
Анализ безопасности сетей WLAN
Анализ безопасности общесистемного программного обеспечения:
Анализ ОС Windows;
Анализ ОС UNIX;
Анализ ОС Novell Netware.
Анализ безопасности прикладного программного обеспечения:
Анализ безопасности баз данных;
Анализ безопасности почтовых серверов;
Анализ безопасности Web-серверов.
Анализ безопасности Web-приложений.
В качестве примера можно привести следующий программный продукт для инструментального анализа защищенности:
XSpider — платная (с версии 7, ранее была бесплатной) проприетарная программа-сканер уязвимостей. Выпускается российской фирмой Positive Technologies.
Хотя сам XSpider работает под управлением Microsoft Windows, он проверяет все возможные уязвимости независимо от программной и аппаратной платформы узлов: начиная от рабочих станций под Windows и заканчивая сетевыми устройствами Cisco (не исключая, конечно, *nix, Solaris, Novell, AS400 и т.д.)
Что немаловажно, XSpider работает с уязвимостями на разном уровне - от системного до прикладного. В частности, XSpider включает мощный и глубокий анализатор защищенности WEB-серверов и WEB-приложений (например, Интернет-магазинов). Некоторые производители разрабатывают для этого отдельные продукты, XSpider является универсальной системой, причем это ни в коей мере не идет в ущерб качеству каждой из отдельных возможностей.
Перечень основных возможностей
Полная идентификация сервисов на случайных портах (дает возможность проверки на уязвимость серверов со сложной нестандартной конфигурацией, когда сервисы имеют произвольно выбранные порты);
Эвристический метод определения типов и имен серверов (HTTP, FTP, SMTP, POP3, DNS, SSH) вне зависимости от их ответа на стандартные запросы (служит для определения настоящего имени сервера и корректной работы проверок в тех случаях, если конфигурация WWW-сервера скрывает его настоящее имя или заменяет его на другое);
Обработка RPC-сервисов (Windows и *nix) с их полной идентификацией (обеспечивает возможности определения RPC-сервисов и поиска уязвимостей в них, а также определения детальной конфигурации компьютера в целом);
Проверка слабости парольной защиты (производится оптимизированный подбор паролей практически во всех сервисах, требующих аутентификации, помогая выявить слабые пароли);
Глубокий анализ контента WEB-сайтов (анализ всех скриптов HTTP-серверов (в первую очередь, пользовательских) и поиск в них разнообразных уязвимостей: SQL инъекций, инъекций кода, запуска произвольных программ, получения файлов, межсайтовый скриптинг (XSS), HTTP Response Splitting);
Анализатор структуры HTTP-серверов (позволяет осуществлять поиск и анализ директорий доступных для просмотра и записи, давая возможность находить слабые места в конфигурации);
Проведение проверок на нестандартные DoS-атаки (существует возможность включения проверок "на отказ в обслуживании", основанных на опыте предыдущих атак и хакерских методах);
Специальные механизмы, уменьшающие вероятность ложных срабатываний (в различных видах проверок используются специально под них разработанные методы, уменьшающие вероятность ошибочного определения уязвимостей);
Ежедневное добавление новых уязвимостей и проверок (оригинальная технология обновления программы не только позволяет пользователям каждый день иметь актуальную базу уязвимостей при минимальном трафике и временных затратах не прекращая при этом работы программы, но и обеспечивает регулярный update программных модулей по мере их совершенствования);
Большинство функциональных возможностей XSpider являются типичными для продуктов подобного класса. При проектировании преследовался принцип: избыточные функции не должны загромождать продукт, но все важные возможности должны быть реализованы максимально эффективно и удобно.
Вывод:
В данном разделе представлена краткая классификация СЗИ с указанием примеров, раскрыты требования к некоторым средствам защиты. В 6 главе подробно будут рассмотрены криптосредства с указанием используемых алгоритмов.