Сканирование сервера

Методика анализа защищенности сервера

работоспособность механизмов безопасности, соответствие состава

Методика анализа защищенности информационных систем


Защищенность является одним из важнейших показателей эффективности функционирования ИС, наряду с такими показателями как надежность, отказоустойчивость, производительность и т. п. безопасность серверов баз данных Под защищенностью ИС обычно понимается степень адекватности реализованных в ней механизмов защиты информации существующим в данной среде функционирования рискам, связанным с осуществлением угроз безопасности, нарушающих такие свойства информации, как конфиденциальность, целостность и доступность.


Типовая методика включает использование следующих методов:

    • Изучение исходных данных по ИС

    • Оценка рисков, связанных с осуществлением угроз безопасности в отношении ресурсов ИС

    • Анализ механизмов безопасности организационного уровня, политики безопасности организации и организационно-распорядительной документации по обеспечению режима информационной безопасности и оценка их соответствия требованиям существующих нормативных документов, а также их адекватности существующим рискам

    • Ручной анализ конфигурационных файлов маршрутизаторов, МЭ и прокси-серверов, осуществляющих управление межсетевыми взаимодействиями, почтовых и DNS серверов, а также других критических элементов сетевой инфраструктуры

    • Сканирование внешних сетевых адресов ЛВС из сети Интернет

    • Сканирование ресурсов ЛВС изнутри

    • Анализ и сканирование конфигурации серверов и рабочих станций ЛВС при помощи специализированных программных агентов



    Перечисленные методы исследования предполагают использование как активного, так и пассивного тестирования системы защиты. проверить безопасность сервера Активное тестирование системы защиты заключается в эмуляции действий потенциального злоумышленника по преодолению механизмов защиты. аудит безопасность Пассивное тестирование предполагает анализ конфигурации ОС и приложений по шаблонам с использованием списков проверки. проверка сайта на безопасность яндекс Тестирование может производиться вручную, либо с использованием специализированных программных средств.

    Последовательность мероприятий по анализу защищенности


    Анализ защищенности ИС в общем случае включает в себя следующие этапы работы:

      • Инициирование и планирование

        • Определение области и границ аудита

        • Формирование общего описания объекта аудита

        • Планирование мероприятий по анализу защищенности

        • Подготовка опросных листов

        • Выбор и настройка инструментальных средств

        • Инвентаризация ИТ-активов (информации, программного обеспечения, оборудования, персонала, помещений)

        • Описание бизнес процессов и их зависимости от ИТ-активов

        • Описание структуры корпоративной сети, комплекса программно-технический средств и средств защиты информации

        • Идентификация угроз информационной безопасности, формирование модели угроз

        • Анализ полученных данных и уязвимостей

          • Оценка эффективности, надежности и полноты существующих механизмов контроля информационной безопасности

          Идентификация и анализ организационных уязвимостей информационной безопасности:

          • Сбор и анализ документации по информационной безопасности, процессов и процедур обеспечения информационной безопасности

          • Интервьюирование специалистов Заказчика

          • Сканирование внешнего периметра корпоративной сети

          • Сканирование и анализ защищенности внутренней ИТ-инфраструктуры и бизнес-приложений

          • Выработка рекомендаций

            • Рекомендации по устранению организационных уязвимостей

            • Рекомендации по устранению уязвимостей внешнего периметра сети

            • Рекомендации по устранению уязвимостей внутренней ИТ-инфраструктуры

            • Подготовка отчетных документов

            Структура отчета по результатам анализа защищенности


            Отчет по результатам анализа защищенности ИС включает в себя следующие разделы:

              • Введение для заказчика

              • Общие описание объекта обследования

                • Назначение и основные функции системы

                • Группы задач, решаемых в системе

                • Классификация пользователей системы

                • Организационная структура обслуживающего персонала

                • Структура и состав комплекса программно-технических средств

                  • ЛВС

                  • Серверы

                  • Рабочие станции

                  • Линии связи и активное сетевое оборудование

                  • Виды информационных ресурсов, хранимых и обрабатываемых в системе

                  • Характеристика каналов взаимодействия с другими сисми и точек входа

                  • Результаты анализа организационных уязвимостей

                  • Результаты анализа защищенности внешнего периметра сети

                    • Сканирование портов

                    • Идентификация сетевых сервисов

                    • Анализ сетевых сервисов

                    • Взлом паролей HTTP, POP3 и прочих сетевых сервисов

                    • Анализ конфигурации внешнего маршрутизатора, МЭ, активного сетевого оборудования и средств защиты периметра сети

                    • Анализ топологии ЛВС

                    • Результаты анализа защищенности внутренней ИТ-инфраструктуры

                      • Анализ защищенности серверов и рабочих станций

                      • Углубленный анализ параметров защищенности операционных систем

                      • Внутреннее сканирование ЛВС

                      • Рекомендации по устранению обнаруженных недостатков и повышению уровня защищенности

                        • Рекомендации по устранению организационных уязвимостей

                        • Рекомендации по устранению уязвимостей внешнего периметра сети

                        • Рекомендации по устранению уязвимостей внутренней ИТ-инфраструктуры

                        • Выводы для заказчика проекта

                        • Приложения

                          • Заполненные опросные листы

                          • Отчеты хостовых средств анализа защищенности

                          Тестирование системы защиты по методу «черного» и «белого» ящика


                          Тестирование системы защиты ИС проводится с целью проверки эффективности используемых в ней механизмов защиты, их устойчивости в отношении возможных атак, а также с целью поиска уязвимостей в защите. безопасность web сервера Традиционно используются два основных метода тестирования:

                            • тестирование по методу «черного ящика»

                            • тестирование по методу «белого ящика»



                            Тестирование по методу «черного ящика» предполагает отсутствие у тестирующей стороны каких-либо специальных знаний о конфигурации и внутренней структуре объекта испытаний.

                            При этом против объекта испытаний реализуются все известные типы атак и проверяется устойчивость системы защиты в отношении этих атак. безопасность веб сервера Используемые методы тестирования имитируют действия потенциальных злоумышленников, пытающихся взломать систему защиты. безопасность linux сервера Основным средством тестирования в данном случае являются сетевые сканеры, располагающие базами данных известных уязвимостей.


                            Метод «белого ящика» предполагает составление программы тестирования на основании знаний о структуре и конфигурации объекта испытаний. влияние человеческого фактора на безопасность В ходе тестирования проверяется наличие и работоспособность механизмов безопасности, соответствие состава и конфигурации системы защиты требованиям безопасности и существующим рисками. Выводы о наличие уязвимостей делаются на основании анализа конфигурации используемых средств защиты и системного ПО, а затем проверяются на практике. Основным инструментом анализа в данном случае являются программные агенты средств анализа защищенности системного уровня, рассматриваемые ниже.

                            Анализ защищенности внешнего периметра корпоративной сети


                            Целью аудита внешнего периметра корпоративной сети является оценка уровня защищенности ИС организации от атак со стороны сети Интернет, оценка степени критичности выявленных уязвимостей и возможностей по осуществлению атак, а также выработка рекомендаций по ликвидации обнаруженных уязвимостей.


                            Анализ производится путем эмуляции действий потенциального злоумышленника по проникновению в корпоративную сеть (Penetration test) с целью нарушения ее функционирования, внедрения вредоносного ПО, кражи конфиденциальной информации и выполнения других деструктивных действий. Производится также анализ конфигурации средств защиты периметра сети.


                            При выполнении проверок используется богатый арсенал современных инструментальных средств сетевого сканирования, специализированные средства анализа веб сайтов и сетевых приложений, программы, реализующие конкретные методы взлома (exploits), средства подбора паролей, а также ручные проверки.

                            Используемые источники информации, включающие в себя SANS Top20, CVE, CERT, BugTraq, Microsoft Bulletins, CIS Security Benchmarks и др., позволяют гарантировать надежную идентификацию всех известных уязвимостей.


                            Проверочные мероприятия включают в себя:

                              • Проверка на возможность проникновения в локальную сеть компании, похищения и порчи данных

                              • Обследование доступных из Интернет сетевых сервисов (в том числе электронной почты, сервисов мгновенных сообщений, p2p и др.)

                              • Проверка межсетевых экранов на начилие уязвимостей

                              • Обследование Web и Почтового серверов



                              В случае обнаружения уязвимостей, предоставляются документальные свидетельства возможности компрометации, искажения, уничтожения критичной информации в предоставленных для исследования Интернет-ресурсах.


                              Сканирование включает более 1000 тестов для ОС UNIX, Windows и активного сетевого оборудования. Некоторые тесты называются сбор информации и проводятся для того, чтобы показать, что постороннее лицо может узнать об исследуемом компьютере. Остальные тесты проверяют уязвимость систем, путем сканирования на наличие известных дыр. Каждый компьютер сканируется на наличие открытых портов и запущенных сервисов. Сканирование не наносит вреда, так как разрушительные действия не предпринимаются. безопасность www серверов Риск минимизируется, избегается перегрузка сети или превышение максимума пропускной способности.


                              При анализе конфигурации средств защиты внешнего периметра ЛВС и управления межсетевыми взаимодействиями особое внимание обращается на следующие аспекты, определяемые их конфигурацией:

                                • настройка правил разграничения доступа (правил фильрации сетевых пакетов) на МЭ и маршрутизаторах

                                • используемые схемы и настройка параметров аутентификации

                                • настройка параметров системы регистрации событий

                                • использование механизмов, обеспечивающих сокрытие топологии защищаемой сети, включающих в себя трансляцию сетевых адресов (NAT), маскарадинг и использование системы split DNS

                                • настройка механизмов оповещения об атаках и реагирования

                                • наличие и работоспособность средств контроля целостности

                                • версии используемого ПО и наличие установленных пакетов программных коррекций



                                Отчет по результатам работы содержит общую оценку уровня защищенности корпоративной сети от внешних сетевых атак, подробное описание обнаруженных уязвимостей по каждому IP-адресу, а также рекомендации по ликвидации уязвимостей и совершенствованию защиты.


                                Целью анализа защищенности внутренней ИТ-инфраструктуры является выявление уязвимостей корпоративной сети, делающих возможным реализацию сетевых атак на информационные ресурсы и ИТ инфраструктуру Заказчика со стороны внутренних злоумышленников, оценка степени критичности выявленных уязвимостей и возможностей по осуществлению атак, а также выработка рекомендаций по ликвидации обнаруженных уязвимостей.


                                Анализ защищенности внутренних сетевых хостов, в отличие от анализа защищенности внешнего сетевого периметра, включает в себя помимо внешних, также и внутренние проверки хостов и установленных на них приложений.

                                  • Анализ конфигурационных файлов маршрутизаторов, МЭ, почтовых серверов, DNS серверов и других критичных элементов сетевой инфраструктуры

                                  • Анализ конфигурации серверов и рабочих станций ЛВС при помощи специализированных программных средств и списков проверки

                                  • Сканирование хостов, входящих в состав ЛВС



                                  При анализе конфигурации средств защиты внешнего периметра ЛВС и управления межсетевыми взаимодействиями особое внимание обращается на следующие аспекты, определяемые их конфигурацией:

                                    • Настройка правил разграничения доступа (правил фильтрации сетевых пакетов) на МЭ и маршрутизаторах

                                    • Используемые схемы и настройка параметров аутентификации

                                    • Настройка параметров системы регистрации событий

                                    • Использование механизмов, обеспечивающих сокрытие топологии защищаемой сети, включающих в себя трансляцию сетевых адресов (NAT), маскарадинг и использование системы split DNS

                                    • Настройка механизмов оповещения об атаках и реагирования

                                    • Наличие и работоспособность средств контроля целостности

                                    • Версии используемого ПО и наличие установленных пакетов программных коррекций



                                    Перечисленные методы исследования предполагают использование как активного, так и пассивного тестирования системы защиты, реализуемых при помощи богатого арсенала средств анализа защищенности, включающего в себя: сетевые сканеры, анализаторы параметров защиты, взломщики паролей и специализированные программные агенты.
                                    Для анализа защищенности ИС используется множество инструментальных средств, в числе которых:

                                      • Сетевые сканеры безопасности: Nessus, OpenVAS, XSpider, Lumension Security Vulnerability Scanner, Retina Network Security Scanner, metasploit, nexpose, backtrack, MBSA, Kali-Linux, Burp Suite, OWASP dirbuster, ProxyStrike

                                      • Хостовые средства анализа параметров защиты: Security Benchmarks, CIS Scoring Tools, CIS Router Audit Toolkit, Windows Security Templates, Security Analysis Tool

                                      • Сетевые взломщики паролей Brutus, Hydra, LC5

                                      • Стандартные сетевые утилиты: как host, showmount, traceout, rusers, finger, ping

                                      • Средства инвентаризации и сканеры ресурсов сети: LanScope, nmap

                                      • Сетевые снифферы и анализаторы протоколов: tcpdump, wireshark



                                      Для того, чтобы не упустить из виду каких-либо актуальных уязвимостей, используются известные методики (OSSTMM, OWASP Testing Guide) и актуальные перечни уязвимостей (OWASP top-10, SANS top-20, CVE).

                                      Методы предотвращения сетевых атак на периметр сети


                                      Лучшими методами для предотвращения рисков сетевых атак на периметр сети являются:

                                        • Конфигурирование систем, начиная с первого дня, для поддержания наиболее защищенного состояния, которое может позволить ваша бизнес функциональность, и использование автоматизированных средств для предотвращения инcталляции/деинcталляции программного обеспечения пользователями.

                                        • Использование автоматизированных средств для поддержания защищенной конфигурации систем и установки программных коррекций (включая обновление антивирусного программного обеспечения).

                                        • Использование прокси-серверов на периметре вашей сети, конфигурируя все сетевые сервисы (HTTP, HTTPS, FTP, DNS, и т.д.) так, чтобы они проходили через прокси в ходе получения доступа к Интернет.

                                        • Защита чувствительных данных посредством шифрования, классификация информации, отображаемая на матрицу управления доступом и применение автоматизированных средств предотвращения утечки информации.

                                        • Использование автоматизированных средств повышения осведомленности и применение санкций к тем, кто не соблюдает допустимую политику использования средств обработки информации.

                                        • Выполнение надлежащей сегментации демилитаризованной зоны (DMZ) при помощи межсетевых экранов.

                                        • Устранение недостатков безопасности в веб-приложениях, посредством проверки знаний программистов в области безопасности и поиска дефектов программного обеспечения.



                                        Для получения более подробной информации обращайтесь к Поисковой Механике

                                        Похожие статьи Pentest

                                        •  Средства анализа защищенности сетей

                                          Перед подразделениями защиты информации и управлениями автоматизации организации периодически возникает задача проверки, насколько реализованные или...

                                        • Сравнительный анализ сканеров безопасности

                                          Сравнительный анализ сканеров безопасности. Сетевые сканеры безопасности подходят для сравнения как нельзя лучше. проверить настройки безопасности Они...

                                        • Пентест стоимость

                                          Возможно, пока вы читаете эти строки, серверы вашей компании изучают чужие люди в поисках ценной информации. Полагаете, что хакерам вы не интересны? Не...

                                        • Комплексный тест на проникновение

                                          Перед специалистами ИБ встают следующие вопросы: Как проверить ИТ-инфраструктуру компании в условиях реальной кибератаки ? Готова ли служба ИБ к...

                                        • Комплексное обследование (аудит) иб

                                          АУДИТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Качество использования информационных технологий в бизнесе признанный показатель уровня развития компании. безопасность...