Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Моногафия_Авт пр КСЗИ.doc
Скачиваний:
351
Добавлен:
18.03.2016
Размер:
3.75 Mб
Скачать

1.4. Существующие подходы к автоматизации проектирования комплексных систем защиты информации

При проектировании комплексных систем защиты информации необходимо решить большое число разнородных, часто слабоформализуемых задач. Для снижения трудоемкости и повышения качества проектных решении частные задачи, а также и весь процесс проектирования комплексных систем защиты информации следует автоматизировать. В настоящее время, как показали проведенные исследования, имеются только программные средства, утилиты и автоматизированные системы, позволяющие автоматизировать отдельные этапы и задачи проектирования комплексных систем защиты информации.

1.4.1. Программные продукты аудита информационной безопасности

Первым этапом создания комплексных систем защиты информации является процедура проведения аудита информационной безопасности. Выполнение комплекса работ при аудите информационной безопасности связано с большим объемом анализируемой информации, проведением оценок рисков и представления их в виде определенных документов. Кроме этого, встает задача поиска уязвимости ресурсов и в целом анализа защищенности информационных систем [1].

Все эти задачи решить на основе использования «бумажных» методик не всегда предоставляется возможным.

Поэтому фирмы, занимающиеся проведением внешнего аудита, используют различные программные продукты, которые можно разделить по назначению и методике использования на два вида:

  1. инструментарий для анализа и управления рисками;

  2. средства анализа защищенности информационных систем.

Первый вид программных систем построен на использовании методик одного из видов международных стандартов BS 7799 (метод CRAMM), стандарте ISO 17799 (система COBRA и система Кондор), американских стандартов в области анализа и управления рисками (RiskWatch). Второй вид программных средств ориентирован на анализ защищенности автоматизированных систем (АС). Здесь можно выделить две группы систем, основанных:

    • на использовании технологии интеллектуальных программных агентов (например, система ESM компании Symantec);

    • использовании метода анализа на основе активного тестирования механизмов защиты путем эмуляции действий злоумышленника по осуществлению попыток сетевого вторжения в АС.

В качестве примера систем, использующих этот метод, могут быть приведены сетевые сканеры и наиболее известные из них Nessus.

1.4.2. Сетевые сканеры

Основным фактором, определяющим защищенность АС от угроз безопасности, является наличие в АС уязвимостей защиты, которые могут быть обусловлены как ошибками в конфигурации компонентов АС, так и другими причинами, в число которых входят ошибки и программные закладки в коде ПО, отсутствие механизмов безопасности, их неправильное использование либо их неадекватность существующим рискам, а также уязвимости, обусловленные человеческим фактором. Наличие уязвимостей в системе защиты АС в конечном счете приводит к успешному осуществлению атак, использующих эти уязвимости [1].

Сетевые сканеры являются, пожалуй, наиболее доступными и широко используемыми средствами анализа защищенности. Основной принцип их функционирования заключается в эмуляции действий потенциального злоумышленника по осуществлению сетевых атак. Поиск уязвимостей путем имитации возможных атак является одним из наиболее эффективных способов анализа защищенности АС, который дополняет результаты анализа конфигурации по шаблонам, выполняемого локально с использованием шаблонов (списков проверки). Сканер является необходимым инструментом в арсенале любого администратора либо аудитора безопасности АС.

Современные сканеры способны обнаруживать сотни уязвимостей сетевых ресурсов, предоставляющих те или иные виды сетевых сервисов. Их предшественниками считаются сканеры телефонных номеров (war dialers), использовавшиеся с начала 80-х ХХ в. и не потерявшие актуальности по сей день [2].

Первые сетевые сканеры представляли собой простейшие сценарии на языке Shell, сканировавшие различные TCP-порты. Сегодня они превратились в зрелые программные продукты, реализующие множество различных сценариев сканирования.

Современный сетевой сканер выполняет четыре основные задачи:

  • идентификация доступных сетевых ресурсов;

  • идентификация доступных сетевых сервисов;

  • идентификация имеющихся уязвимостей сетевых сервисов;

  • выдача рекомендаций по устранению уязвимостей.

В функциональность сетевого сканера не входит выдача рекомендаций по использованию найденных уязвимостей для реализации атак на сетевые ресурсы. Возможности сканера по анализу уязвимостей ограничены той информацией, которую могут предоставить ему доступные сетевые сервисы.