2002_7.DF9C812FFBD9496BAE9694E27F2D9D1D

Анализ защищенности корпоративных автоматизированных систем

Средства анализа защищенности

вия потенциальных нарушителей. В основе рабо ты сетевых сканеров лежит база данных, содержа щая описание известных уязвимостей ОС, МЭ, маршрутизаторов и сетевых сервисов, а также ал горитмов осуществления попыток вторжения (сценариев атак). Рассматриваемые ниже сетевые сканерыNessus и Symantec NetRecon являются до стойными представителями данного класса про граммных средств анализа защищенности. Таким образом, программные средства ана лиза защищенности условно можно разделить на два класса. Первый класс, к которому принадле жат сетевые сканеры, иногда называют средства ми анализа защищенности сетевого уровня. Вто рой класс, к которому относятся все остальные рассмотренные здесь средства, иногда называют средствами анализа защищенности системного уровня. Данные классы средств имеют свои до стоинства и недостатки, а на практике взаимно дополняют друг друга. Для функционирования сетевого сканера необходим только один компьютер, имеющий се тевой доступ к анализируемым системам, поэтому в отличие от продуктов, построенных на техноло гии программных агентов, нет необходимости ус танавливать в каждой анализируемой системе своего агента (своего для каждой ОС). К недостаткам сетевых сканеров можно от нести большие временные затраты, необходимые для сканирования всех сетевых компьютеров из одной системы, и создание большой нагрузки на сеть. Кроме того, в общем случае трудно отличить сеанс сканирования от действительных попыток осуществления атак. Сетевыми сканерами также с успехом пользуются злоумышленники. Системы анализа защищенности, постро енные на интеллектуальных программных аген тах, являются потенциально более мощным сред ством, чем сетевые сканеры. Однако, несмотря на все свои достоинства, использование программ ных агентов не может заменить сетевого скани рования, поэтому эти средства лучше применять совместно. Кроме того, сканеры являются более простым, доступным, дешевым и, во многих слу чаях, более эффективным средством анализа за щищенности.

Арсенал программных средств, используемых для анализа защищенности АС достаточно широк. Причем во многих случаях свободно распростра няемые программные продукты ничем не уступа ют коммерческим. Достаточно сравнить неком мерческий сканер NESSUS с его коммерческими аналогами. Удобным и мощным средством анализа за щищенности ОС является рассматриваемый ни же, свободно распространяемый программный продукт CIS Windows 2000 Level I Scoring Tool, а также аналогичные средства разработчиков ОС, предоставляемые бесплатно, такие как ASET для ОС Solaris или MBSA (Microsoft Security Baseline Analyzer) для ОС Windows 2000. Одним из методов автоматизации процес сов анализа и контроля защищенности распреде ленных компьютерных систем является исполь зование технологии интеллектуальных программ ных агентов. Система защиты строится на архи тектуре консоль/менеджер/агент. На каждую из контролируемых систем устанавливается про граммный агент, который и выполняет соответст вующие настройки ПО и проверяет их правиль ность, контролирует целостность файлов, свое временность установки пакетов программных коррекций, а также выполняет другие полезные задачи по контролю защищенности АС. (Управле ние агентами осуществляется по сети програм мой менеджером.) Менеджеры являются цент ральными компонентами подобных систем. Они посылают управляющие команды всем агентам контролируемого ими домена и сохраняют все данные, полученные от агентов в центральной ба зе данных. Администратор управляет менеджера ми при помощи графической консоли, позволяю щей выбирать, настраивать и создавать политики безопасности, анализировать изменения состоя ния системы, осуществлять ранжирование уязви мостей и т. п. Все взаимодействия между агента ми, менеджерами и управляющей консолью осу ществляются по защищенному клиентсерверно му протоколу. Такой подход был использован при построении комплексной системы управления безопасностью организации Symantec ESM. Другим широко используемым методом анализа защищенности является активное тести рование механизмов защиты путем эмуляции дей ствий злоумышленника по осуществлению попы ток сетевого вторжения в АС. Для этих целей при меняются сетевые сканеры, эмулирующие дейст

Средства анализа параметров защиты (Security Benchmarks)

Уровень защищенности компьютерных систем от угроз безопасности определяется многими фак торами. При этом одним из определяющих факто ров является адекватность конфигурации систем ного и прикладного ПО, средств защиты инфор

11

Made with FlippingBook - Online Brochure Maker