Антиплагиат (1209242), страница 6
Текст из файла (страница 6)
Используемые источники информации (банк угроз и28уязвимостей ФСТЭК, NVD, CVE), позволяют гарантировать надежнуюидентификацию всех известных уязвимостей.Проверочные мероприятия включают в себя:Проверка на возможность проникновения в локальную сеть компании,похищения и порчи данныхОбследование доступных из Интернет сетевых сервисовПроверка межсетевых экранов на начилие уязвимостейОбследование Web и Почтового серверовВ случае обнаружения уязвимостей, предоставляются документальныесвидетельства возможности компрометации, искажения, уничтожениякритичной информации в предоставленных для исследования Интернетресурсах.При 22 анализе конфигурации средств защиты внешнего периметра ЛВС иуправления межсетевыми взаимодействиями особое внимание обращается наследующие аспекты, определяемые их конфигурацией:настройка правил разграничения доступа (правил фильрации сетевыхпакетов) на МЭ и маршрутизаторахиспользуемые схемы и настройка параметров аутентификациинастройка параметров системы регистрации событийиспользование механизмов, обеспечивающих сокрытие топологиизащищаемой сети, включающих в себя трансляцию сетевых адресов(NAT), маскарадинг и использование системы split DNSнастройка механизмов оповещения об атаках и реагированияналичие и работоспособность средств контроля целостностиверсии используемого ПО и наличие установленных пакетовпрограммных коррекций 19Отчет по результатам работы содержит общую оценку уровнязащищенности корпоративной сети от внешних 75 сетевых атак, подробноеописание обнаруженных уязвимостей 75 по каждому IP-адресу, а также29рекомендации по ликвидации уязвимостей и совершенствованию защиты.1.7.
Анализ защищенности внутреннего периметра ИСЦелью анализа защищенности внутреннего периметра ИС являетсявыявление уязвимостей корпоративной сети, делающих возможнымреализацию сетевых атак на информационные ресурсы и ИТ инфраструктуруЗаказчика со стороны внутренних злоумышленников, оценка степеникритичности выявленных уязвимостей и возможностей по осуществлениюатак, а также выработка рекомендаций по ликвидации обнаруженныхуязвимостей.Анализ защищенности внутренних сетевых хостов, в отличие от анализазащищенности внешнего сетевого периметра, включает в себя помимовнешних, также и внутренние проверки хостов и установленных на нихприложений.Внутренние проверки включают в себя анализ конфигурацииоперационных систем и приложений по спискам проверки на соответствиетехническим стандартам и рекомендациям производителей, аудит паролей ипрочие проверки, определяемые спецификой конкретных систем.Анализ защищенности внутренней ИТ-инфраструктуры организациипредполагает проведение полного комплекса мероприятий по техническомуаудиту, включая:Анализ конфигурационных файлов маршрутизаторов, МЭ, почтовыхсерверов, DNS серверов и других 69 критичных элементов сетевойинфраструктуры 69Анализ конфигурации серверов и рабочих станций ЛВС при помощиспециализированных программных средств и 75 списков проверкиСканирование хостов, входящих в состав ЛВС 22При анализе конфигурации средств защиты внешнего периметра ЛВС и 2330управления межсетевыми взаимодействиями особое внимание обращается наследующие аспекты, определяемые их конфигурацией:Настройка правил разграничения доступа (правил фильтрации сетевыхпакетов) на МЭ и маршрутизаторахИспользуемые схемы и настройка параметров аутентификацииНастройка параметров системы регистрации событийИспользование механизмов, обеспечивающих сокрытие топологиизащищаемой сети, включающих в себя трансляцию сетевых адресов(NAT), "маскарадинг" и использование системы split DNSНастройка механизмов оповещения об атаках и реагированияНаличие и работоспособность средств контроля целостностиВерсии используемого ПО и наличие установленных пакетовпрограммных коррекций 23Перечисленные методы исследования предполагают использование какактивного, так и пассивного тестирования системы защиты, реализуемых припомощи 75 богатого арсенала средств анализа защищенности, 75 включающего всебя: сетевые сканеры, анализаторы параметров защиты, взломщики паролейи специализированные программные агенты.
75Отчет по результатам работы содержит общую оценку уровнязащищенности корпоративной сети от внутренних сетевых атак, подробноеописание обнаруженных уязвимостей по каждому, а также рекомендации поликвидации уязвимостей и совершенствованию защиты.312. Разработка методики проведения анализа защищённости информациив ИСВ первой главе были рассмотрены такие понятия как: защищённость ИС,анализ защищённости, уязвимости и угрозы в ИС, методы поискауязвимостей, это дало понимание того, что защищённость информации в ИСглавное и трудно достигаемое состояние системы, сохранение которогонеобходимо для нормального функционирования и работоспособности ИС.Однако на данный момент не существует каких-либо нормативно-правовыхактов или методических документов, которые бы регулировали проведениеанализа защищённости и предоставления отчётности о нём.
В связи с этим,основываясь на материалах первой главы, выдвигаются свои идеи посозданию методики проведения анализа защищённости информации в ИС наэтапе внедрения системы защиты.Изучив множество методических документов, нормативно-правовых актови национальных стандартов, таких как ГОСТ Р 51583-2014 «Защитаинформации. Порядок создания автоматизированных систем в защищенномисполнении. Общие положения», 79 Приказ ФСТЭК России от 11 февраля 2013г. 34 No 17 “ Об утверждении Требований о защите информации, несоставляющей государственную тайну, содержащейся в государственныхинформационных системах”, 6 Приказ ФСТЭК России от 18 февраля 2013 г.
N21 “ 34 Об утверждении Состава и содержания организационных и техническихмер по обеспечению безопасности персональных данных при их обработке винформационных системах персональных данных” 78 можно сделать вывод, чтоне существует какой-либо конкретной и общей методики по проведениюанализа защищённости информации в информационной системе на этапевнедрения системы защиты, что приводит к замешательству и неразберихесреди администраторов безопасности, которые вынуждены разрабатыватьметодику на интуитивном понятии законов, нормативно-технических,32правовых актах и прочей известной документации.В связи свыше сказанным в данной работе предлагается методикапроведения такого мероприятия, как анализ защищённости.
Эта методикавключает в себя последовательность определённых действий, которыесодержат в себе методы, описанные в первой главе.Для проведения анализа защищённости информации в ИС первым этапомпредлагаю выполнять сбор информации о ИС, так как эти сведения даютэкспертной группе первое представление о возможных уязвимостях в ИС.1. Уточнение информации о ИСУточнение предлагаю проводить поэтапно в следующем виде:1.1. Определение выполняемых функций ИС;1.2.
Определение структурно-функциональных характеристик ИС;1.3. Определение степени конфиденциальности обрабатываемойинформации в ИС;1.4. Взаимодействие с другими ИС;1.5. Схема размещения компонентов сети ИС (ОТСС и ВТСС), накоторых обрабатывается информации;1.6. Состав прикладного ПО, используемого в ИС;Такой поэтапный сбор даст наилучшее представление о ИС, информации,которую она обрабатывает, её функциях, а также составе.После сбора и анализа информации о ИС целесообразно начинать сопределения правильности настройки программных, технических ипрограммно-технических средств используемых в ИС.2. Правильность определения настройки программных, технических ипрограммно-технических средствПредлагаю разделить правильность определения настройки программных,технических и программно-технических средств на два этапа:2.1.
Проверка настройки технических и программно-техническихсредств ИС (маршрутизаторы, коммутаторы и т.д.);2.2. Проверка настройки технических, программных и программно- 333технических средств защиты информации 3 внедряемой системызащиты;На каждом этапе оформляется перечень использованных и проверенныхсредств с указанием места, где оно установлено, сертификатамисоответствия, если они имеются и ошибок в настройке.Разделение этапов повышает эффективность проведения анализазащищённости ИС, так как первый этап выполняется операторомбезопасности и системным администратором, а для второго этапа необходимтолько оператор безопасности.По завершению проверки и настройки всех средств защиты ИС предлагаювыполнить анализ защищённости внутреннего и внешнего периметра сети,этот этап заключается в имитировании атак, как внутреннего и так внешнегонарушителя с целью хищения и модификации информации, а 56 также вывода изстроя 56 ИС.3.
Анализ защищённости внутреннего и внешнего периметра сети ИСПосле проведения анализа защищенности внутреннего и внешнегопериметра сети ИС наиболее оптимально приступить к поиску уязвимостей.Поиск уязвимостей также разделяется на два этапа, которые можнопроводить параллельно.4. Поиск уязвимостей в ИС4.1. Поиск уязвимостей экспертной группой;4.1.1. Проверка персонала на знание и умение работать ссредствами защиты информации ;4.1.2. Проверка организационных мер защиты информации в ИС;4.1.3. Поиск уязвимостей в прикладном ПО ИС;4.2.













