Главная страница
Навигация по странице:

  • Системы управления, связи и безопасности №4. 2020 Systems of Control, Communication and Security

  • 3.5. Стандарт NIST SP 800-115

  • Системы управления, связи и безопасности 4. 2020 Systems of Control, Communication and Security


    Скачать 1.07 Mb.
    НазваниеСистемы управления, связи и безопасности 4. 2020 Systems of Control, Communication and Security
    Дата06.06.2022
    Размер1.07 Mb.
    Формат файлаpdf
    Имя файла02-Makarenko.pdf
    ТипАнализ
    #573108
    страница2 из 5
    1   2   3   4   5
    3.1. Методика OSSTMM
    Методика OSSTMM – The Open Source Security Testing Methodology
    Manual [32] разработана институтом ISECOM (Institute for Security and open
    Methodologies), который является открытым сообществом ученых и практи- ков в области ИБ.
    Методика OSSTMM является в высокой степени формализованным и хо- рошо структурированным документом регламентирующем практически все ас- пекты тестирования на проникновение, ориентирована на тестирование пре- имущественно компьютерных сетей. Методика периодически обновляется. Из недостатков стоит отметить малое количество информации по практическим действиям и инструментарию тестирования.
    Методика OSSTMM содержит следующие разделы:
    1) первичные сведения о документе;
    2) определение тестирования на проникновение, рамок тестирования, ролей и процессов;
    3) анализ безопасности объекта;
    4) показатели (метрики) безопасности объекта;
    5) анализ социальных процессов в персонале объекта тестирования;
    6) процесс тестирования;
    7) тестирование устойчивости персонала к ИПВ и социальной инжене- рии;
    8) тестирование безопасности физической инфраструктуры;
    9) тестирование безопасности беспроводных технологий;
    10) тестирование безопасности телекоммуникационных технологий;
    11) тестирование безопасности данных;
    12) рекомендации по следованию национальным стандартам и соглаше- ниям;
    13) подготовка отчета о тестировании.

    Системы управления, связи и безопасности
    №4. 2020
    Systems of Control, Communication and Security
    ISSN 2410-9916
    DOI: 10.24411/2410-9916-2020-10402
    URL: http://sccs.intelgr.com/archive/2020-04/02-Makarenko.pdf
    51
    Методика OSSTMM определяет, так называемую «карту безопасности» – визуальное отображение основных категорий ИБ, которые оцениваются в про- цессе тестирования:

    информационная безопасность;

    безопасность социальных процессов;

    безопасность информационных процессов;

    безопасность Интернет-технологий;

    безопасность каналов связи;

    безопасность беспроводных технологий;

    безопасность физической инфраструктуры.
    Как таковой, классификации уязвимостей в этой методике нет. Понятие
    «уязвимость» в методике вводится как ограничение безопасности – это дефект или ошибка, которая запрещает доступ авторизованным пользователям или процессам к информационным ресурсам или позволяет несанкционированный доступ (НСД) неавторизованных пользователей или процессов к ресурсам.
    Эту методику можно использовать как на этапе предварительной оценки защищенности объектов в интересах проверки возможности их использования в составе какой-либо информационной системы, так и на этапе разработки объек- тов для проверки отдельных возможностей и функций ИБ.
    3.2. Методика ISSAF
    Методика ISSAF – Information System Security Assessment Framework [33] разработана консорциумом OISSG (Open Information Systems Security Group) в качестве стандарта внутреннего аудита организаций этого консорциума. При данном аудите выполняется оценка следующих аспектов ИБ:

    оценка политик и процедур ИБ организации, а также степень их соот- ветствия ИТ-стандартам и требованиям нормативных документов в области ИБ;

    выявление и оценка «зависимости» бизнес-процессов организаций от
    ИТ-инфраструктуры;

    проведение оценки уязвимостей и тестов на проникновение для выде- ления уязвимостей в системе, которые могут привести к потенциаль- ным рискам информационных ресурсов;

    указание моделей оценки по доменам безопасности;

    нахождение и устранение неправильных конфигураций аппаратно- программных средств;

    идентификация и снижение рисков, связанных с ИТ;

    идентификация и снижение рисков, связанных с персоналом или биз- нес-процессами;

    усиление безопасности существующих процессов и технологий;

    внедрение лучшего опыта обеспечения ИБ в практику и процедуры бизнес-процессов.
    Методика ISSAF включает в себя большое количество вопросов, связан- ных с тестированием ИБ, а материал методики организован в виде двух частей:

    Системы управления, связи и безопасности
    №4. 2020
    Systems of Control, Communication and Security
    ISSN 2410-9916
    DOI: 10.24411/2410-9916-2020-10402
    URL: http://sccs.intelgr.com/archive/2020-04/02-Makarenko.pdf
    52

    рекомендации для менеджмента;

    рекомендации по тестированию.
    Материал методики ISSAF декомпозирован на 14 подразделов.
    1. Управление проектом по тестированию.
    2. Основные принципы и лучшие практики в проведении тестирования.
    3. Схема процесса тестирования.
    4. Обзор политики безопасности и способов повышения ИБ.
    5. Методология оценки рисков.
    6. Тестирование технических аспектов ИБ: а) тестирование криптоустойчивости паролей; б) тестирование безопасности операционной системы (ОС) Unix/
    Linux; в) тестирование безопасности ОС Windows; г) тестирование безопасности ОС Novell Netware; д) тестирование безопасности баз данных (БД); е) тестирование безопасности беспроводных сетей и коммуникаций; ж) тестирование безопасности коммутаторов; з) тестирование безопасности маршрутизаторов; и) тестирование безопасности брандмауэров; к) тестирование безопасности систем обнаружения вторжений; л) тестирование безопасности частных виртуальных сетей VPN; м) тестирование безопасности антивирусных систем; н) тестирование безопасности распределенных систем хранения данных; о) тестирование безопасности Интернет-коммуникаций; п) тестирование безопасности пользователей; р) тестирование безопасности исходного кода; с) тестирование безопасности бинарного кода.
    7. Тестирование социально-психологических аспектов ИБ.
    8. Тестирование физической инфраструктуры.
    9. Анализ инцидентов.
    10. Отчетность по результатам аудита и тестирования.
    11. Обеспечение непрерывности бизнес-процессов и восстановление по- сле инцидентов.
    12. Повышение полноты мониторинга и обучение в области ИБ.
    13. Аутсорсинг проведения тестирования и обеспечения ИБ.
    14. База знаний: а) правовые аспекты тестирования и аудита ИБ; б) рекомендации по составлению договора о неразглашении информации; в) рекомендации по составлению договора на тестирование и аудит; г) шаблоны типовых документов; д) контрольный список проверки ОС Windows; е) контрольный список проверки ОС Linux; ж) контрольный список проверки ОС Solaris; з) порты по умолчанию у брандмауэров; и) порты по умолчанию у систем обнаружения вторжений;

    Системы управления, связи и безопасности
    №4. 2020
    Systems of Control, Communication and Security
    ISSN 2410-9916
    DOI: 10.24411/2410-9916-2020-10402
    URL: http://sccs.intelgr.com/archive/2020-04/02-Makarenko.pdf
    53 к) ссылки на другие документы и ресурсы; л) рекомендации по программному обеспечению (ПО), которое можно использовать для проведения тестирования.
    В методике ISSAF представлены 3 этапа, которые необходимо реализо- вать для корректного проведения тестов на проникновение.
    1. Планирование и подготовка. Получение начальной исходной инфор- мации об объекте тестирования, планирование и подготовка к тестам.
    Перед тестированием сторонам необходимо будет подписать фор- мальное соглашение, которое обеспечит основу для проведения тести- рования и взаимную правовую защиту. В нем также будет указан по- рядок взаимодействия, точные даты, длительность тестирования, спо- собы проведения тестирования и т.д.
    2. Оценка. На этом этапе производится выполнение тестирования.
    Предусмотрены следующие подэтапы проведения тестирования: а) сбор информации. Для сбора информации в методике ISSAF реко- мендуется использовать Интернет. При этом получаемая информа- ция делится на две группы: техническая (DNS/WHOIS) и нетехни- ческая (поисковые системы, группы новостей и т.д.). Данный этап позволяет выделить «точки уязвимости», которые будут использо- ваться в дальнейшем; б) сетевое картографирование. Применение специальных технических средств для определения структуры сети и ее ресурсов; в) идентификация уязвимостей. Перед этой стадией, аудитор опреде- ляет уязвимые объекты и способы их тестирования. В процессе те- стирования методикой ISSAF предполагается выполнение следую- щих мероприятий:

    идентификация уязвимостей почтовых сервисов;

    выполнение углубленного сканирования сетевых информацион- ных ресурсов и сетевых сервисов на предмет поиска известных уязвимостей. Информация об известных уязвимостях берется из открытых баз данных уязвимостей;

    верификация полученной информации об уязвимостях путем сравнения и проверки информации об уязвимостях, полученных из различных источников или различными способами;

    документирование обнаруженных уязвимостей;

    классификация найденных уязвимостей;

    определение сценариев ИТВ и сценариев использования экс- плойтов.
    Отметим, что в методике ISSAF для уязвимостей определяется два типа рисков: технический риск и бизнес-риск. В свою очередь каждый из них делит- ся на 3 уровня: низкий, средний, высокий.
    3. Непосредственно тестирование на проникновение.

    Системы управления, связи и безопасности
    №4. 2020
    Systems of Control, Communication and Security
    ISSN 2410-9916
    DOI: 10.24411/2410-9916-2020-10402
    URL: http://sccs.intelgr.com/archive/2020-04/02-Makarenko.pdf
    54 4. Получение доступа или расширение привилегий. Получение мини- мальных привилегий доступа возможно через доступ к непривилеги- рованным аккаунтам с помощью следующих способов: а) подбор комбинаций логин/пароль путем атаки со словарем; б) поиск пустых или стандартных паролей в системных аккаунтах; в) выявление эксплойтов в стандартных настройках сетевого обору- дования; г) поиск публичных сервисов, допускающих определенные операции в системе (запись/создание/чтение файлов).
    Конечной целью аудитора на данном этапе является получение доступа к аккаунту администратора сети. Часто в сети разрешены только аккаунты с ми- нимальным количеством привилегий. В этом случае выполняется составление карты локальных уязвимостей, производится разработка или получение кор- ректного эксплойта, затем он тестируется в изолированной среде и применяется к компрометированной системе.
    5. Дополнительные тесты, например, получение зашифрованных паролей для их последующего взлома в режиме off-line, перехват трафика и его анализ и т.д.
    6. Компрометация удаленных пользователей, информационных ресурсов, объектов сети.
    7. Поддержка несанкционированного доступа к сети.
    8. Сокрытие следов работы.
    Методика ISSAF является наиболее подробной, из рассматриваемых в данной статье, методикой тестирования на проникновение как в теоретическом, так и в практическом плане. Эту методику можно использовать как на этапе предварительной оценки защищенности объектов сети в интересах проверки возможности их использования в составе какой-либо информационной систе- мы, так и на этапе разработки объектов для проверки отдельных возможностей и функций ИБ.
    3.3. Методика OWASP
    Методика OWASP – Open Web Application Security Project [34] создана сообществом OWASP в 2004 г. и развивается по настоящее время международ- ной группой независимых экспертов-энтузиастов. Методика ориентирована на тестирование веб-приложений. Организация OWASP зарегистрирована в США и Бельгии (OWASP Europe VZW). Методика подробно описывает тестирование веб-приложений и фактически является единственной подобной методикой, уз- ко ориентированной именно на веб-приложения.
    В 2020 г. вышла промежуточная версия руководства OWASP Web
    Security Testing Guide v. 4.1. В руководстве по тестированию имеется ссылка на перечень мероприятий по тестированию на проникновение (checklist), а также раскрывается содержимое этих мероприятий.
    Методика OWASP содержит следующие разделы:
    1) введение;
    2) руководство по тестированию OWASP;

    Системы управления, связи и безопасности
    №4. 2020
    Systems of Control, Communication and Security
    ISSN 2410-9916
    DOI: 10.24411/2410-9916-2020-10402
    URL: http://sccs.intelgr.com/archive/2020-04/02-Makarenko.pdf
    55 3) тестирование на проникновение веб-приложений;
    4) руководство по составлению отчётов.
    В разделе 4 «тестирование на проникновение веб-приложений» описан набор тестов, ориентированным на проверку следующих аспектов ИБ:

    сбор информации;

    тестирование управления конфигурацией и развертыванием;

    тестирование управления идентификацией;

    тестирование аутентификации;

    тестирование авторизации;

    тестирование управления сессиями;

    тестирование проверки ввода;

    тестирование обработки ошибок;

    тестирование на криптографическую устойчивость;

    тестирование бизнес-процессов;

    тестирование клиентской стороны.
    Методику OWASP можно использовать как на этапе предварительной оценки защищенности веб-приложений в интересах проверки возможности их ис- пользования в составе какой-либо информационной системы, так и на этапе раз- работки веб-приложений для проверки отдельных возможностей и функций ИБ.
    3.4. Стандарт PTES
    Стандарт проведения тестирования на проникновение PTES – Penetration
    Testing Execution Standard [35] разработана в 2009 г. международной группой независимых экспертов-энтузиастов в области ИБ. PTES качестве стандарта официально зарегистрирована только в США. С момента появления стандарт получил развитие в виде версии 1.1 в 2017 г.
    Стандарт PTES предусматривает 7 основных этапов проведения тестиро- вания на проникновение, описанных в соответствующих разделах:
    1) этап первоначального общения;
    2) сбор информации;
    3) моделирование угроз;
    4) анализ уязвимостей;
    5) эксплуатация;
    6) постэксплуатация;
    7) отчетность.
    К данному стандарту прилагается техническое руководство (PTES
    Technical Guidelines) подробно излагающее основные технические аспекты те- стирования:
    1) инструментарий тестирования: а) ОС и ПО; б) аппаратные средства; в) радиотехнические средства;
    2) сбор информации об объекте тестирования: а) разведка по открытым источникам (OSINT);

    Системы управления, связи и безопасности
    №4. 2020
    Systems of Control, Communication and Security
    ISSN 2410-9916
    DOI: 10.24411/2410-9916-2020-10402
    URL: http://sccs.intelgr.com/archive/2020-04/02-Makarenko.pdf
    56 б) использование ИПВ и социальной инженерии; в) анализ социальных сетей и контактов; г) анализ email и телефонных контактов; д) сканирование сети; е) анализ используемого ПО и ОС; ж) анализ периметра безопасности; з) анализ физической инфраструктуры;
    3) анализ уязвимостей: а) анализ уязвимостей ОС и ПО; б) анализ уязвимостей БД; в) анализ уязвимостей VPN; г) анализ уязвимостей транспортной сети и сетевых протоколов; д) анализ уязвимостей беспроводной сети; е) анализ уязвимостей Интернет-подключений; ж) анализ уязвимостей аутентификации и криптоустойчивости па- ролей; з) формирование целевых ИТВ компьютерной разведки;
    4) эксплуатация уязвимостей (формирование обеспечивающих и атаку- ющих ИТВ, ориентированных на проникновеннее за защищаемый пе- риметр организации за счет эксплуатации выявленных уязвимостей): а) атаки на ОС и ПО; б) атаки на аутентификацию по стандартным паролям; в) атаки на сетевые протоколы; г) атаки на VPN; д) DOS-атаки; е) атаки на протоколы семейства WEP и WPA беспроводных сетей; ж) атаки на шлюзы с сетью Интернет; з) ИПВ и социальная инженерия; и) атаки на инфраструктуру контроля периметра (видеонаблюде- ние, пропускная система, учет передвижений персонала и т.д.);
    5) постэксплуатация (формирование атакующих ИТВ, ориентированных на расширение привилегий и несанкционированные действия после проникновения за защищаемый периметр организации): а) эксплуатация уязвимостей ОС, ПО и БД; б) формирование закладок и уязвимостей для последующей экс- плуатации; в) получение доступа и работа с системными файлами; г) получение доступа к важным файлам; д) получение доступа к информации авторизации пользователей; е) обход внутренних средств защиты;
    6) отчетность.
    Данные этапы охватывают практически все действия, связанные с тестом на проникновение – от первоначального общения и обоснования задания на те- стирование до этапа формирования отчёта, в котором весь процесс фиксируется

    Системы управления, связи и безопасности
    №4. 2020
    Systems of Control, Communication and Security
    ISSN 2410-9916
    DOI: 10.24411/2410-9916-2020-10402
    URL: http://sccs.intelgr.com/archive/2020-04/02-Makarenko.pdf
    57 наиболее эргономичным для заказчика образом, а также формируются реко- мендации по повышению защищённости тестируемой системы.
    Этот стандарт можно использовать как на этапе предварительной оценки защищенности объектов в интересах проверки возможности их использования в составе какой-либо информационной системы, так и на этапе разработки объек- тов для проверки отдельных их возможностей и функций ИБ.
    3.5. Стандарт NIST SP 800-115
    Стандарт NIST SP 800-115 – Technical Guide to Information Security
    Testing and Assessment [36] разработан и поддерживается в актуальном состоя- нии одним из подразделений национального института стандартизации США
    NIST (National Institute of Standards and Technology), а именно – центром по компьютерной безопасности CSRC (Computer Security Resource Center), объ- единяющим специалистов федеральных служб, университетов и крупнейших
    ИТ-компаний США.
    Материал данного стандарта организован в виде последовательности сле- дующих разделов:
    1) обзор тестирования и экспертизы безопасности;
    2) обзор методов;
    3) определение цели и техники анализа;
    4) техники оценки уязвимостей объектов;
    5) планирование оценки безопасности;
    6) выполнение оценки безопасности;
    7) пост-тестовые мероприятия.
    В разделе «техники оценки уязвимостей объектов», в качестве одной из техник описываются типовые тесты на проникновение, а именно их этапы и ло- гика проведения. В соответствии с этим стандартом, тесты на проникновение рекомендуется проводить в следующих случаях:

    для определения устойчивости и защищенности объекта к реально су- ществующим ИТВ;

    для определения трудоемкости преодоления периметра защиты объекта;

    для выяснения уязвимостей существующих мер и средств защиты;

    для определения способности системы защиты объекта, своевременно обнаруживать реальные ИТВ и адекватно реагировать на них.
    В соответствии со стандартом NIST SP 800-115, в тестировании на про- никновение выделяют следующие этапы.
    1. Планирование. На данном этапе определяются правила тестирования, утверждаются и документируется управление тестированием, опреде- ляются цель и частные задачи тестирования.
    2. Исследование. Данный этап включает в себя два подэтапа:

    компьютерная разведка объекта тестирования в интересах сбора доступной информации об объекте тестирования, защищаемом периметре и т.д.;

    1   2   3   4   5


    написать администратору сайта