Л І Войтишен - Безпека використання wimax мережі вразливості проведення моніторингу - страница 1

Страницы:
1 

Рецензент: д.т.н., проф. Хорошко В.О., Державний університет інформаційно-комунікаційних технологій, Київ.

Войтишен Л.І, Мороз Є.С

БЕЗПЕКА ВИКОРИСТАННЯ WIMAX МЕРЕЖІ, ВРАЗЛИВОСТІ, ПРОВЕДЕННЯ МОНІТОРИНГУ

В статті розгляне ні загрози інформаційної безпеки, як івиникають у зв'язкуз розвитком технології широкополосного безпровідного доступу WiMAX.

Voityshen L.I., Moroz YE.S.

NETWORK SECURITY WIMAX, VULNERABILITY, HOLDING OF THE MONITORING

The article deals with information security threats that a rise in connection with the developmentof broadband wireless access WiMAX.

***

УДК 004.621

Чернышев А.Н.

Институт защиты информации, Государственный университет информационно-коммуникационных технологий, г. Киев

СРЕДСТВА ТЕСТИРОВАНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ

Рассматриваются вопросы развития компьютерных систем, проблема защиты вычислительных систем, средства обнаружения уязвимостей сетей: NMap, Nessus, XSpider их основные возможности, преимущества и недостатки. Приводятся рекомендации по проведению тестирования информационных систем.

Ключевые слова: сетевой сканер, сканер портов, сервер сканирования, NMap, Nessus, XSpider.

Введение

С каждым днем Интернет и другие сети все глубже и обширней охватывают различные сферы деятельности современного человека. Большинство компаний на всем земном шаре так или иначе связаны как с локальными сетями так и с Интернет. Тяжело оспорить преимущества подключения локальной сети к глобальной сети Интернет для свободного обмена информацией. В то же время, это подключение открывает возможности для атак на сеть организации. К счастью, существуют способы защиты ваших сетей. Существуют специальные утилиты, предназначенные для сканирования сетей и выявления слабых мест и уязвимостей. Большинство таких систем в результате выдает отчет о найденных уязвимостях и администратор сети получает необходимую информацию о критических местах для усиления мер безопасности. Для оценки угроз и выявления уязвимостей осуществляют сканирование как из сети Интернет так и из локальных сетей.

Одним из важнейших направлений в области защиты информации (ЗИ) является адаптивная безопасность сети, состоящая из двух основных технологий - анализ защищенности (security assessment) и обнаружение атак (intrusion detection).

Сеть состоит из каналов связи, узлов, серверов, рабочих станций, прикладного и системного программного обеспечения, баз данных и т.д. Все эти компоненты нуждаются в оценке эффективности их защиты. Средства анализа защищенности исследуют сеть на предмет идентификации проблемных мест в ней таких как: уязвимости программ (back

door), программ типа "троянский конь", слабости парольной защиты, восприимчивость к проникновению из незащищенных систем, неправильная настройка межсетевых экранов, Web-серверов и баз данных и т.д. Полученная информация анализируется, и на ее основе создаются различного рода отчеты. Системы сканирования позволяют устранять найденные уязвимости как в ручном так и в автоматическом режимах.

Технология анализа защищенности является действенным методом реализации политики сетевой безопасности прежде, чем осуществится попытка ее нарушения снаружи или изнутри организации. Но не стоит заблуждаться - системы сканирования позволяют обнаружить лишь те уязвимости, которые описаны в базе данных уязвимостей системы анализа, а не все существующие на данный момент. Так же как и антивирусные системы, системы сканирования для эффективной работы нуждаются в постоянном обновлении баз данных сигнатур.

Функционировать такие средства могут на сетевом уровне (network-based), уровне операционной системы (host-based) и уровне приложения (application-based). Наибольшее распространение получили средства анализа защищенности сетевых сервисов и протоколов. Связано это, в первую очередь, с универсальностью используемых протоколов. Изученность и повсеместное использование таких протоколов, как IP, TCP, HTTP, FTP, SMTP и т.п. позволяют с высокой степенью эффективности проверять защищенность информационной системы, работающей в данном сетевом окружении. Вторыми по распространенности являются средства анализа защищенности операционных систем (ОС). Связано это также с универсальностью и распространенностью некоторых операционных систем. Однако из-за того, что каждый производитель вносит в операционную систему свои изменения, средства анализа защищенности ОС анализируют в первую очередь параметры, характерные для всего семейства одной ОС. И лишь для некоторых систем анализируются специфичные для нее параметры.

Помимо обнаружения уязвимостей, при помощи средств анализа защищенности можно быстро определить все узлы корпоративной сети, доступные в момент проведения тестирования, выявить все используемые в ней сервисы и протоколы, их настройки и возможности для несанкционированного воздействия (как изнутри корпоративной сети, так и снаружи). Также эти средства вырабатывают рекомендации и пошаговые меры, позволяющие устранить выявленные недостатки.

Рассмотрим наиболее популярные средства обнаружения уязвимостей сетей.

NMap

Одним из наиболее распространенных и вместе с тем наиболее качественным средством обнаружения уязвимостей сетей является мультиплатформенное приложение Nmap (Network Mapper). Это утилита с открытым исходным кодом, которая позволяет проводить обследование сетей и аудит защиты. Она была разработана для быстрого сканирования, как больших сетей, так и единичных узлов. Основные возможности: поддерживание сканирования на основе запроса отклика (определение жизнеспособности узлов), сканирования портов, определение версий (какие приложения/службы работают на порте) и анализ трафика TCP/IP. Имеются гибко настраиваемые возможности спецификации целевых устройств и портов, сканирование на предмет ловушек и замаскированных угроз, сканирование SunRPC и многое другое. Поддерживает платформы:AIX, BSDI, FreeBSD, HP-UX, IRIX, Linux, NetBSD, OpenBSD, Solaris, SunOS, Windows 98/Me/2000/XP/Vista/7.

Nmap определяет какие хосты доступны в сети, какие службы (название приложения и версию) они предлагают, какие операционные системы (и версии ОС) они используют, какие типы пакетных фильтров/брандмауэров используются и другие характеристики. Помимо использования Nmap для проверки безопасности, многие сетевые и системные администраторы находят ее полезной для обычных задач, таких как контролирование структуры сети, управление расписаниями запуска служб и учет времени работы хоста или

108      службы.

Выходные данные Nmap это список просканированных целей с дополнительной информацией по каждой в зависимости от заданных опций. Ключевой информацией является "таблица основных портов". Эта таблица содержит номер порта, протокол, имя службы и состояние. Состояние может иметь значение open (открыт), filtered (фильтруется), closed (закрыт) или unfiltered (не фильтруется). Открыт означает, что приложение на целевой машине готово для установки соединения/принятия пакетов на этот порт. Фильтруется означает, что брандмауэр, сетевой фильт или какая-то другая помеха в сети блокирует порт, и Nmap не может установить открыт этот порт или закрыт. Закрытые порты не связаны ни с каким приложением, так что они могут быть открыты в любой момент. Порты расцениваются как не фильтрованные, когда они отвечают на запросы Nmap, но Nmap не может определить открыты они или закрыты. Nmap выдает комбинации открыт|фильтруется и закрыт|фильтруется, когда не может определить, какое из этих двух состояний описывает порт. Эта таблица также может предоставлять детали о версии программного обеспечения, если это было запрошено. Когда осуществляется сканирование по IP протоколу, Nmap предоставляет информацию о поддерживаемых IP протоколах, а не об открытых портах.

В дополнение к таблице важных портов Nmap может предоставлять дальнейшую информацию о целях: преобразованные DNS имена, предположение о используемой операционной системе, типы устройств и MAC адреса.

Nessus

Nessus - это программа, распространяемая по GPL (General Public License), используется в качестве инструмент для автоматизации проверки и обнаружения известных уязвимостей и брешей в защите.

Основной особенностью Nessus - является ее построение по технологии клиент-сервер. Сервер может быть размещён в различных стратегических точках сети, позволяя осуществлять проверки разных участков сети. Сервер может быть запущен практически на всех разновидностях Unix систем, на MAC OS X и IBM/AIX, но проще всего его установливать на Linux системах. Клиентом может быть как Windows, так и UNIX система. Nessus сервер осуществляет проверку, в то время, как клиент отвечает за функциональность конфигурации и отчёты.

Началу сканирования, всегда должно предшествовать обновление сценариев сканирования. Каждый сценарий посвящен отдельной уязвимости. Сценарии могут быть написаны как для непосредственной эксплуатации уязвимостей, так и для простого определения версии уязвимого ПО. Сценарии как правило написаны на Nessus Attack Scripting Language (NASL). NASL - это собственный язык Nessus, специально разработанный для написания сценариев эксплуатации уязвимостей. Сценарии NASL обычно тестируются, посылая на проверяемый хост особый код и сравнивая результаты с результатами уязвимых значений.

Сценарии делятся на несколько различных видов. Один из методов группировки -группировка по категории. Некоторые сценарии различаются, как опасные, вызывающие отказ в обслуживании (DoS). Эти сценарии могут вызвать аварийное завершение работы системы, уязвимой для DoS атаки. Так, как сценарии посылают нестандартный набор данных, риск во время их использования существует всегда, поэтому каждый, кто сканирует систему, должен понимать, что это может повлечь за собой повреждение системы, даже, когда используются безопасные сценарии.

Безопасные проверки не используют опасных сценариев и используют лишь пассивные сценарии и направлены, например, на определение версии используемого программного обеспечения.

Другой важной частью процесса сканирования является сканирование портов -процесс, во время которого определяются активные порты для определённого IP адреса.

Вісник Східноукраїнського національного університету ім. В. Даля, №7 (161), 2011, Ч. 1. 109

Каждый порт связан с определённым приложением. Так как довольно часто порты используются не по их стандартному назначению, для того, чтобы определить их, Nessus использует сценарии, называемые сервисами (services). Сервисные сценарии стараются определить программу, запущенную на каждом порте. Как только программа определена, против неё запускаются сценарии, выбранные пользователем.

XSpider

Еще одним достойным представителем средств сканирования является XSpider -универсальная программа для сканирования сетей и выявления различных уязвимостей. Основные возможности XSpider:

- Полная идентификация сервисов на случайных портах.

- Эвристический метод определения типов и имен серверов (HTTP, FTP, SMTP, POP3, DNS, SSH) вне зависимости от их ответа на стандартные запросы.

- Обработка RPC-сервисов (Windows и *nix) с их полной идентификацией.

- Проверка слабости парольной защиты.

- Глубокий анализ содержимого WEB-сайтов.

- Анализатор структуры HTTP-серверов.

- Проведение проверок на нестандартные DoS-атаки.

Существует возможность включения проверок "на отказ в обслуживании", основанных на опыте предыдущих атак и хакерских методах.

- Специальные механизмы, уменьшающие вероятность ложных срабатываний.

- Ежедневное добавление новых уязвимостей и проверок.

Технология обновления программы не только позволяет пользователям каждый день иметь актуальную базу уязвимостей при минимальном трафике и временных затратах не прекращая при этом работы программы, но и обеспечивает регулярный update программных модулей по мере их совершенствования.

Рекомендации по проведению сканирования

Тестирование уязвимостей может привести к серьезным последствиям, таким как аварии серверов, при разрыве соединения с Интернетом, или даже удалению данных. Многие из тестов специально созданы для организации атак на доступность. Даже с включенной опцией безопасной проверки тесты могут вызывать проблемы на некоторых системах. В связи с этим сформирован ряд рекомендаций при проведении сканирования.

- Всегда получайте разрешение на сканирование у владельца сети так как например, некоторые из видов активности, инициированной Nessus, могут юридически рассматриваться хакерским взломом;

- Всегда перед сканированием сохраняйте резервные копии- на случай если сканирование приведет к проблемам с сервером;

- Всегда планируйте время сканирования с минимальным влиянием на других пользователей сети;

- Избегайте избыточного сканирования - выбор частоты сканирования должен основываться на возможностях вашего персонала по обработке результатов, размерах и активности использования сети;

- Правильно размещайте сервер сканирования при сканировании - внешней уязвимости вашей информационной системы (сервер размещается вне вашего межсетевого экрана) и при сканировании внутренней сети (сервер размещается позади межсетевого экрана).

Помимо приведенных рекомендаций так же следует помнить о ряде уязвимостей, которые тестирование не выявляет. К ним относятся логические ошибки в программном обеспечении, необнаруженные уязвимости, индивидуальные приложения.

Системы сканирования различных производителей могут использовать различные методы поиска одной и той же уязвимости, что может привести к ее нахождению в случае использования одного средства и не нахождения - в случае другого.

Кроме того, не стоит забывать о журналах регистрации (log) системы анализа защищенности. В некоторых случаях, когда сканер не может со 100%-ой уверенностью определить наличие уязвимости, он не записывает эту информацию в отчет, однако сохраняет ее в логах.

Для проверки наличия уязвимостей в программном обеспечении можно также воспользоваться Secunia PSI (Personal Software Inspector) или Secunia OSI(Online Software Inspector).

Чтобы оценить реальное состояние безопасности компьютеров от угроз, распространяемых через Web сайты, можно воспользоваться следующими online ресурсами: http://surfpatrol.ru/ http://www.mozilla.com/en-US/plugincheck/

Эти сайты позволяют обнаружить уязвимые компоненты системы и дать рекомендации по устранению уязвимостей. Проверка осуществляется путем анализа информации, отправляемой браузером.

Заключение

Использование средств тестирования уязвимостей является одним из инструментов комплексной системы защиты сети и необходимо для применения во всех системах с высокими требованиями к безопасности информационных ресурсов. Применение рассмотренных средств системным администратором может помочь выявить потенциальные дыры в безопасности системы и вовремя модернизировать средства защиты сети. Но не стоит забывать, что данные средства всего лишь автоматизируют работу администратора, предоставляют рекомендации по защите сети, но не решают вопросов безопасности самостоятельно. Использование средств сканирования сети может проводиться только квалифицированными сотрудниками, так как данные программы могут нарушить работоспособность системы.

Литература

1. И. Трифаленков, (Jet Infosystems) Роль и место средств анализа защищенности -http://www.gsm-guard.net/sizis.html.

2. А.В.Лукацкий Как работает сканер безопасности? -http: //bugtraq.ru/library/security/luka/scanner.html?k= 9.

3. Т. Хаулет Инструменты безопасности с открытым исходным кодом -http://www.intuit.ru/department/security/secopen/5/15.html.

4. В. Марчук Основы информационной безопасности для руководителя небольшой компании - http://www.securitylab.ru/analytics/406256.php.

5. Г. Андерсон Введение в Nessus - http://www.securitylab.ru/analytics/216317.php

6. XSpider 7.5 portable - для сканирования уязвимостей в сети -http://research.sputtv.com/news/3172.html

7. http://nmap.org.ua/

8. http://www.nessus.org

9. Материалы компаний Internet Security Systems, Inc., Cisco Systems и Network Associates.

Надійшла до редколегії 08.06.2011

Чернишев О.М.

ЗАСОБИ ТЕСТУВАННЯ ЗАХИЩЕНОСТІ ІНФОРМАЦІЙНИХ СИСТЕМ

Розглядаються питання розвитку комп'ютерних систем, проблема захисту обчислювальних систем, засоби виявлення вразливостей мереж: NMap, Nessus, XSpider їх основні можливості, переваги та недоліки. Наводяться рекомендації з проведення тестування інформаційних систем

Chernyshev O.N.

SOFTWARE FOR INFORMATION SYSTEMS SECURITY TESTING

The focus study: computer systems development and security, network vulnerability detection software: NMap, Nessus, XSpider, their main features, advantages and disadvantages. Guidelines for information systems testing.

***

УДК 004.056

Чекурін В.Ф., Будік О.О.

Національний університет «Львівська політехніка», м. Львів

ВЗАЄМОДІЯ ОБ'ЄКТІВ І АНАЛІЗ ЗАГРОЗ ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ СИСТЕМ ЕЛЕКТРОННОГО НАВЧАННЯ

В роботі формалізовано модель системи електронного навчання (СЕН) як багаторівневої структури. Запропоновано підхід до опису взаємодії об'єктів СЕН та побудови моделей загроз. На їх основі проведено аналіз деяких специфічних загроз інформаційній безпеці

СЕН.

Ключові слова: система електронного навчання, інформаційна безпека, захист інформації, автентифікація, загрози.

Вступ

В останнє десятиріччя інтенсивно розвиваються системи електронного навчання (СЕН) з дистанційним доступом до інформаційних ресурсів через відкриті комп'ютерно-комунікаційні мережі. Їх використовують як в освіті, так і в інших галузях — державних, комерційних, громадських структурах тощо. Проте, розуміння їх структури, принципів побудови та функціональності наразі ще остаточно не сформовані. Зокрема, на сьогодні практично не розробленими залишаються питання інформаційної безпеки таких систем [1]. Хоч в СЕН, призначених для освітньої галузі, циркулюють документи переважно без грифів секретності, інформаційні потоки містять дані, що потребують захисту з огляду на їх комерційну, службову чи персональну конфіденційність [2]. До того ж забезпечення цілісності та доступності інформації в таких системах також потребують застосування як спеціальних технічних засобів, так і організаційних заходів захисту.

Використання існуючих підходів до інформаційної безпеки таких систем дозволяє убезпечити їх лише від частини потенційних загроз. В СЕН виникають специфічні загрози, невластиві для інших інформаційних систем. Тому виявлення та аналіз таких загроз і розроблення методів і засобів їх нейтралізації є актуальним науково-технічним завданням.

Метою статті є розроблення підходів до опису взаємодії об'єктів СЕН та побудови моделей загроз їх інформаційній безпеці, а також аналіз деяких специфічних загроз.

1. Модель СЕН як основа для опису взаємодії її об'єктів

Для побудови моделей загроз інформаційній безпеці СЕН слід виходити із певної моделі її структури. В публікаціях [3] запропонована модель СЕН у вигляді багаторівневої структури, яка на верхньому (першому) рівні складається з чотирьох основних частин -комп'ютерної інфраструктури (КІ), платформи електронного навчання (ПЕН), інформаційних       (ІР)       та       людських       ресурсів       (ЛР)       (рис. 1).

Вісник Східноукраїнського національного університету ім. В. Даля, №7 (161), 2011, Ч. 1.

Страницы:
1 


Похожие статьи

Л І Войтишен - Безпека використання wimax мережі вразливості проведення моніторингу