В рубрику "Оборудование и технологии" | К списку рубрик | К списку авторов | К списку публикаций
Тагир Бакиров, ОАО "Уфанет"
Сагит Валеев, профессор кафедры "Вычислительной техники и защиты информации" Уфимского государственного авиационного технического университета
В настоящее время в области защиты вычислительных сетей (ВС) не существует достаточно четких определений процедуры анализа защищенности и методики ее выполнения, что значительно затрудняет внедрение технологий анализа и аудита информационной безопасности ВС. В данной статье сделана попытка выполнить краткий систематизированный обзор современного состояния данной области.
Задачи анализа защищенности ВС
Защищенность вычислительной сети - совокупность состояний, в которых обеспечивается безопасность ее информационных активов, то есть их конфиденциальность, целостность и доступность. Процедура анализа защищенности вычислительной сети (АЗ ВС) предполагает проверку злоумышленником возможности нарушения таких состояний доступными ему способами. Выполнение этой процедуры требует решения следующих задач: сбор информации о компонентах и активах ВС, средствах ее защиты и их недостатках; обработка этой информации и построение приемлемой модели ВС на основе полученных результатов для дальнейшего ее использования при первичной оценке рисков ВС или при проведении аудита информационной безопасности ВС.
В российском и зарубежном законодательстве в области АЗ ВС известны следующие нормативные документы, в которых рассматривается процедура анализа защищенности:
Этапы методики АЗ ВС
Рассмотрим основные этапы обобщенной методики АЗ ВС, основывающейся на требованиях и рекомендациях перечисленных документов и практическом опыте экспертов по безопасности, содержание которой приведено на рис. 1.
Под исходными данными о ВС подразумеваются сведения о целях создания ВС, ее границах и активах, требованиях к информационной безопасности и т.п. Как правило, эта информация представлена в виде множества приказов, инструкций, схем и других документов, которые разрозненно хранятся в подразделениях организации. Поэтому сбор (и, возможно, формализация) исходных данных проводится вручную экспертами, осуществляющими процедуру АЗ ВС. Полученная информация используется в дальнейшем для определения периметра ВС и выполнения процедуры АЗ ВС.
На организационном уровне выполнение процедуры АЗ ВС включает следующие основные этапы:
Анализ ВС уровней тестирования и вторжения выполняется с целью проверки их эффективности, поиска уязвимостей имеющихся механизмов защиты ВС, а также их устойчивости в отношении возможных атак злоумышленников.
A3 ВС уровня тестирования (метод "белого ящика")
Анализ ресурсов ВС на уровне тестирования основывается на методе "белого ящика" (рис. 2), который предполагает использование всех доступных знаний о составе, структуре и конфигурации анализируемых элементов ВС при составлении программы проверки и ее выполнении. Такой анализ отличается большей глубиной проверки, но требует наличия глубоких знаний о каждом анализируемом элементе ВС, установки программных компонентов системы АЗ на каждый контролируемый узел ВС и значительных затрат на внедрение и поддержку системы. В настоящее время ведутся исследования, направленные на снижение подобных издержек на основе использования многоагентных технологий, автоматизированного развертывания и централизованного управления.
A3 ВС уровня вторжения (метод "черного ящика")
Проведение анализа уровня вторжения основывается на методе "черного ящика" (рис. 3), который предполагает отсутствие априорных знаний о внутренней структуре и настройках анализируемых элементов ВС. Такой анализ представляет собой приближенное моделирование действий потенциальных злоумышленников с использованием методов сбора информации и неагрессивной реализации известных типов атак для получения этих знаний. Это позволяет выявить слабые места и уязвимости в защите элемента ВС, а также оценить возможность их использования потенциальными злоумышленниками.
Варианты АЗ ВС уровня вторжения
Выделяются следующие варианты подобного анализа в зависимости от выбранной глубины АЗ ВС:
Возможный алгоритм АЗ уровня проникновения представлен на рис. 4.
Выбранная глубина АЗ ВС и другие ограничения влияют на количество и состав этапов указанной методики. Увеличение глубины сканирования позволяет, с одной стороны, значительно увеличить информативность АЗ ВС, но, с другой стороны, требует больших затрат, а также увеличивает уровень рисков безопасности ВС, возникающих при проведении анализа защищенности (рис. 5).
Опубликовано: Журнал "Information Security/ Информационная безопасность" #1, 2008