You are on page 1of 8

Инструментальный анализ

защищенности
Инструментальный анализ защищенности

Любое программное обеспечение имеет ряд уязвимостей, которые


возникают на самых разных этапах его «жизненного цикла»: проектировании,
реализации, внедрении. Как следствие злоумышленники и хакеры создают
программы, которые позволяют обнаруживать и использовать данные "дыры" в
автоматическом или ручном режиме.

На сегодняшний день большинство атак на ресурсы, использующие


подобные виды уязвимости ведётся в автоматическом режиме. Даже если на
ресурсе нет никаких конфиденциальных данных, он всё равно может представлять
интерес для злоумышленников как база для осуществления дальнейших атак.
Инструментальный анализ защищенности

Инструментальный анализ защищённости представляет собой


автоматизированное тестирование на проникновение согласно той или иной
модели нарушителя.

Основной плюс инструментального анализа состоит в том, что он не


требует значительных временных и человеческих затрат. Т.е. он проводится
достаточно быстро и не очень трудоёмко. Но при этом у данного метода есть и
недостаток, который выражается в том, что инструментальные средства поиска
уязвимостей не могут обнаружить ряд специфических уязвимостей (например,
для инструментального анализа защищённости не доступные логические
ошибки).
Инструментальный анализ защищенности

Тестирование на проникновение (он же пентест, penetration testing,


pentest, или тест на преодоление защиты) – метод определения защищённости
ресурса путём санкционированного моделирования хакерской атаки.
Тестирование на проникновение состоит из следующих этапов:
1) Планирование теста
2) Идентификация уязвимостей
3) Попытка эксплуатации уязвимостей
4)Создание и предоставление отчёта
5) Устранение уязвимостей

Иногда, после устранения уязвимостей, появляется необходимость в


повторном проведении пентеста. В этом случае всё опять начинается с пункта 1 и
заканчивается пунктом 5.
Инструментальный анализ защищенности

Планирование пентеста
При согласовании целей и содержания теста задаётся регламент,
устанавливающий порядок и рамки проведения работ; выбираются объекты
исследования; задаётся модель поведения нарушителя и оговариваются режимы
работы на основе первоначальных знаний исполнителя о ресурсе («Белый ящик»,
«Чёрный ящик») и информированности персонала заказчика о проводимых
испытаниях («Белая шляпа», «Чёрная шляпа»).
Инструментальный анализ защищенности

Принципы работы систем анализа защищенности


Под уязвимостью защиты ОС понимается такое ее свойство
(недостаток), которое может быть использовано злоумышленником для
осуществления несанкционированного доступа (НСД) к информации.
К типичным уязвимостям можно отнести:
• отсутствие обновлений системы безопасности ОС;
• неправильные настройки систем безопасности ОС;
• несоответствующие пароли;
• восприимчивость к проникновению из внешних систем;
• программные закладки;
• неправильные настройки системного и прикладного ПО, установленного на
ОС.
Большинство систем анализа защищенности (XSpider, Internet Scanner, LanGuard,
Nessus) обнаруживают уязвимости не только в операционных системах, но и в
наиболее распространенном прикладном ПО.
Инструментальный анализ защищенно

Пассивный анализ - При сканировании система анализа защищенности пытается


определить наличие уязвимости по косвенным признакам, т.е. без фактического подтверждения
ее наличия. Данный подход является наиболее быстрым и простым в реализации
Активный анализ - При зондировании система анализа защищенности имитирует ту
атаку, которая использует проверяемую уязвимость, т.е. происходит активный анализ. Данный
подход медленнее сканирования, но позволяет убедиться, присутствует или нет на
анализируемом компьютере уязвимость.
На практике эти два подхода реализуются в сканерах безопасности через следующие
методы проверки:
• Проверка заголовков (Banner check) - озволяет делать вывод об уязвимостях, опираясь на
информацию в заголовке ответа на запрос сканера безопасности.
• Активные зондирующие проверки (Active probing check)- сравнивает фрагменты
сканируемого программного обеспечения с сигнатурой известной уязвимости, хранящейся в
базе данных системы анализа защищенности.
• Имитация атак (Exploit check). Метод имитации атак основан на использовании различных
дефектов в программном обеспечении и реализует подход зондирования. Существуют
уязвимости, которые не могут быть обнаружены без блокирования или нарушения
функционирования сервисов операционной системы в процессе сканирования. При
сканировании критичных серверов корпоративной сети нежелательно применение данного
метода, т. к. он может вывести их из строя – и в таком случае сканер безопасности успешно
реализует атаку "Denial of service" (отказ в обслуживании).
Инструментальный анализ защищенно

You might also like