Главная страница
Навигация по странице:

  • №4. 2020 Systems of Control, Communication and Security

  • Системы управления, связи и безопасности №4. 2020 Systems of Control, Communication and Security

  • 3.9. Методика Positive Technologies

  • 4. Результаты сравнительного анализа стандартов и методик

  • Системы управления, связи и безопасности 4. 2020 Systems of Control, Communication and Security


    Скачать 1.07 Mb.
    НазваниеСистемы управления, связи и безопасности 4. 2020 Systems of Control, Communication and Security
    Дата06.06.2022
    Размер1.07 Mb.
    Формат файлаpdf
    Имя файла02-Makarenko.pdf
    ТипАнализ
    #573108
    страница3 из 5
    1   2   3   4   5
    Системы управления, связи и безопасности
    №4. 2020
    Systems of Control, Communication and Security
    ISSN 2410-9916
    DOI: 10.24411/2410-9916-2020-10402
    URL: http://sccs.intelgr.com/archive/2020-04/02-Makarenko.pdf
    58

    анализ уязвимостей в интересах формирования перечня перспек- тивных уязвимостей которые могут использоваться в качестве целей для тестовых ИТВ.
    3. Атака. Реализация ИТВ на ранее определенные уязвимости. Если ИТВ оканчивается инцидентом, то уязвимости присваивается статус «акту- альная» и в дальнейшем определяются меры по ее устранению.
    4. Отчет. В соответствии с методикой, формирование отчетных докумен- тов производится на всех вышеуказанных этапах. Во время этапа
    «планирование» разрабатывается план тестирования. Во время этапа
    «исследование» и «атака» сохраняются лог-файлы, создаются перио- дические отчеты для системных администраторов и специалистов- аналитиков. В заключение теста, создается итоговый отчет, который, как правило, содержит описания выявленных уязвимостей, оценки рисков, указаний по устранению уязвимостей и модернизации системы защиты.
    Стандарт NIST SP 800-115 можно использовать как на этапе предвари- тельной оценки защищенности объектов в интересах проверки возможности их использования в составе какой-либо информационной системы, так и на этапе разработки объектов для проверки отдельных возможностей и функций ИБ.
    Также этот стандарт можно использовать как шаблон для разработки – какие стандартные функции обеспечения ИБ должны присутствовать в разрабатывае- мом объекте.
    Недостатком стандарта NIST SP 800-115 является то, что он был принят в
    2008 г. и в настоящее время не в полной мере отражает современные подходы к тестированию на проникновение.
    3.6. Методика BSI
    Методика BSI – Study a Penetration Testing Model [37] разработана немец- кой государственной организацией Federal Office for Information Security. В этой методике описывается проведение испытаний объекта на устойчивость к
    ИТВ, при этом подробно описываются не только последовательность проведе- ния тестовых ИТВ, но и необходимые требования по ИБ, а также правовые ас- пекты тестирования на проникновение.
    Материал методики BSI организован в следующие разделы:
    1) ИТ-безопасность и тесты на проникновение;
    2) объекты тестов на проникновение и их классификация;
    3) правовые вопросы;
    4) общие требования;
    5) методика проведения тестов на проникновение;
    6) выполнение тестов на проникновение.
    Согласно методике BSI, выделяется три основных типа воздействий:
    1) ИТВ через сеть;
    2) ИПВ и социальная инженерия;
    3) обход физических мер безопасности.

    Системы управления, связи и безопасности
    №4. 2020
    Systems of Control, Communication and Security
    ISSN 2410-9916
    DOI: 10.24411/2410-9916-2020-10402
    URL: http://sccs.intelgr.com/archive/2020-04/02-Makarenko.pdf
    59
    При этом в методике BSI определены следующие основные этапы тести- рования объекта.
    1. Подготовка к тестированию. Заказчик определяет объекты тестирова- ния. Определяются ресурсы, риски, проверяемые требования по ИБ.
    Обсуждаются правовые аспект. Составляется договор о проведении тестирования.
    2. Разведка. Это этап пассивного тестирования, цель которого получить как можно более полную информацию об объекте, установленных операционных системах (ОС) и программном обеспечении (ПО), дан- ные о потенциальных целях атакующих ИТВ, а также об известных недостатках ИБ. Данный этап включает в себя ряд подэтапов:

    поиск информации об объекте тестирования;

    использование обеспечивающих ИТВ для проведения компьютер- ной разведки объекта;

    определение операционной системы и приложений;

    выявление уязвимостей объекта.
    3. Анализ информации и рисков. Для успешной, прозрачной и эффектив- ной процедуры тестирования, собранная информация должна быть проанализирована перед началом этапа тестирования атакующими
    ИТВ. Анализ должен включать в себя определение целей ИТВ, потен- циальные риски для объекта, вероятность причинения ущерба объекту, время, необходимое для проведения тестирования атакующими ИТВ, их ориентированность на выявленные на предыдущем этапе уязвимо- сти объекта.
    4. Попытки активного вторжения. Тестирование и анализ возможностей эксплуатации уязвимостей объекта, выявленных на этапе разведки, пу- тем реализации атакующих ИТВ.
    5. Анализ результатов. Конечный отчет должен содержать оценку уязви- мостей объекта в виде формуляров потенциальных рисков, а также ре- коммендации по устранению уязвимостей и рисков. Отчет также дол- жен гарантировать прозрачность тестов и раскрытие уязвимостей.
    6. Документирование. Это не отдельный этап, а постоянная процедура, предполагающая журналирование, запись, обработка и выработка ре- комендаций во время всех вышеописанных этапов.
    В приложениях методики BSI содержатся описание ПО, которое можно использовать для тестирования объектов, описанных в методике.
    Данную методику рекомендуется использовать для тестирования конеч- ного продукта. Методика BSI является достаточно подробной, а ее разработчи- ки старались предусмотреть все аспекты тестирования на проникновение: тех- нические, организационные, правовые.
    3.7. Методика PETA
    Методика PETA – Methodology of Information Systems Security Penetration
    Testing [38] является примером проектного подхода к организации тестирова-

    Системы управления, связи и безопасности
    №4. 2020
    Systems of Control, Communication and Security
    ISSN 2410-9916
    DOI: 10.24411/2410-9916-2020-10402
    URL: http://sccs.intelgr.com/archive/2020-04/02-Makarenko.pdf
    60 ния информационных систем. Данная методика предлагает следующую после- довательность этапов тестирования на проникновение.
    1. Планирование:

    формирование заказчиком требований к результатам тестирования;

    формирование договоренностей о проведении тестирования между заказчиком и аудитором;

    формирование команды менеджеров проекта;

    определение области тестирования;

    определение правил тестирования;

    формирование группы тестирования;

    описание ролей;

    проведение брифингов и обсуждений стратегии тестирования.
    2. Тестирование:

    сбор информации об тестируемом объекте;

    анализ периметра защиты тестируемого объекта;

    проникновение за периметр;

    анализ сети (использование обеспечивающих ИТВ);

    анализ уязвимостей (использование обеспечивающих ИТВ);

    закрепление за периметром, расширение полномочий (использова- ние атакующих ИТВ);

    получение доступа к целевым информационным ресурсам, прове- дение несанкционированных действий в системе (использование атакующих ИТВ);

    использование ИПВ и методов социальной инженерии;

    поддержание несанкционированного доступа в актуальном состоянии;

    сокрытие следов.
    3. Формирование отчета:

    возвращение тестируемой системы в исходное состояние, удаление последствий ИТВ;

    анализ полученной в ходе тестирования информации;

    формирование итогового отчета заказчику;

    представление результатов тестирования заказчику, итоговая при- емка им результатов.
    Вышеуказанные этапы в данной методике формализованы в виде про- цессной модели, которая, однако расписаны не очень подробно. Методика яв- ляется достаточно обзорной и определяет только самые общее подходы к про- ведению тестирования на проникновение, оставляя выбор конкретных целей тестирования, используемых тестовых ИТВ, и прочие параметры тестирования на усмотрение заказчика и аудитора.
    3.8. Методика PTF
    Методика PTF – Penetration Testing Framework, судя по материалам сай- та [39] является детальным техническим руководством по проведению тестиро- вания на проникновение в технической части. Данное руководство не содержит

    Системы управления, связи и безопасности
    №4. 2020
    Systems of Control, Communication and Security
    ISSN 2410-9916
    DOI: 10.24411/2410-9916-2020-10402
    URL: http://sccs.intelgr.com/archive/2020-04/02-Makarenko.pdf
    61 общетеоретической информации, подобно методикам OSSTMM или ISSAF, од- нако предоставляет практически исчерпывающий перечень уязвимостей объек- та подлежащих проверке, в некоторых случаях, с указанием рекомендуемой по- рядка проведения тестирования и инструментария для него.
    Материал методики PTF организован в виде следующих разделов:
    1) разведка (рекогносцировка) – сбор информации об объекте за счет проведения активного и пассивного мониторинга, поиска информация в сети Интернет, с использованием ИПВ и способов социальной инже- нерии;
    2) анализ ОС и ПО объекта;
    3) анализ портов сети;
    4) проверка паролей;
    5) проверка уязвимостей:

    уязвимости удаленного доступа;

    уязвимости внутреннего доступа;

    уязвимости bluetooth;

    уязвимости телекоммуникационного оборудования Cisco;

    уязвимости системы Citrix;

    уязвимости транспортных сетей;
    6) Непосредственно тестирование на проникновение – использование выявленных уязвимостей для реализации таргетированных ИТВ в от- ношении объекта тестирования. При этом отдельно рассмотрены:

    проникновение на сервера;

    оценка устойчивости VoIP-инфраструктуры;

    проникновение через беспроводные сети;

    безопасность физической инфраструктуры.
    7) Формирование итогового отчета.
    Необходимо отметить, что методика PTF, фактически является частным проектом специалиста по ИБ K. Orrey. Вместе с тем, данная методика получила большое число положительных отзывов специалистов по тестированию на про- никновение, которые использовали данную методику как первооснову для раз- работки своего варианта тестирования. В связи с этим данная методика была включена в настоящий обзор.
    3.9. Методика Positive Technologies
    Методика Positive Technologies [40] разработана одной из ведущих рос- сийских компаний в области ИБ. Компания специализируется на комплексном аудите ИБ, оценке защищенности прикладных систем и веб-приложений, те- стировании на проникновение и внедрении процессов мониторинга ИБ.
    В качестве целей проведения тестов на проникновение в данной методике указываются:

    обоснование необходимости проведения работ по повышению уровня защищенности информационной системы;

    Системы управления, связи и безопасности
    №4. 2020
    Systems of Control, Communication and Security
    ISSN 2410-9916
    DOI: 10.24411/2410-9916-2020-10402
    URL: http://sccs.intelgr.com/archive/2020-04/02-Makarenko.pdf
    62

    получение независимой оценки уровня безопасности информационной системы.
    При планировании определяются области тестирования и режимы прове- дения тестов. Проведение тестов может проводиться как с уведомлением пер- сонала объекта, так и без него.
    Методика предусматривает три варианта тестов на проникновение, раз- личающихся между собой акцентом на различных типах уязвимостях.
    1. Технический тест:

    получение предварительной информации о сети заказчика. Использу- ются те же источники информации, которые доступны злоумышлен- никам (Интернет, новости, конференции);

    анализ сети, определение типов устройств, ОС, ПО по реакции на внешние ИТВ;

    выявление уязвимостей сетевых служб и ПО;

    анализ веб-приложений заказчика, проверка следующих уязвимостей: внедрение операторов SQL (SQL Injection); межсайтовое исполнение сценариев (Cross-Site Scripting); подмена содержимого (Content
    Spoofing); выполнением команд ОС (OS Commanding); уязвимостей, связанных с некорректной настройкой механизмов аутентификации и авторизации и пр.;

    эксплуатации выявленных уязвимостей;

    анализ защищенности беспроводных сетей;

    анализ устойчивости внешнего периметра объекта и открытых ресур- сов к ИТВ на сетевом уровне типа (DDOS-атаки);

    анализ устойчивости сети к ИТВ на канальном уровне (ИТВ, ориенти- рованные на нарушение функционирования протоколов канального уровня: STP, VTP, CDP, ARP);

    анализ сетевого трафика на предмет выявления утечек и фактов хране- ния и передачи важной информации (пароли пользователей, конфи- денциальные документы и пр.);

    анализ устойчивости сетевой маршрутизации путем реализации ИТВ направленных на фальсификацию маршрутов и проведения DDOS- атак против используемых протоколов маршрутизации;

    анализ возможности получения НСД к конфиденциальной информа- ции или информации ограниченного доступа, путем проверки прав до- ступа к различным информационным ресурсам с привилегиями, полу- ченными на различных этапах тестирования;

    документирование полученной в ходе тестирования информации, ее анализ с целью выработки рекомендаций по улучшению защищенно- сти сети.

    Системы управления, связи и безопасности
    №4. 2020
    Systems of Control, Communication and Security
    ISSN 2410-9916
    DOI: 10.24411/2410-9916-2020-10402
    URL: http://sccs.intelgr.com/archive/2020-04/02-Makarenko.pdf
    63 2. Социотехнический тест:

    рассылка сообщений от имени анонимных пользователей и сотрудни- ков организации, содержащих ссылки на веб-ресурсы с исполняемым кодом, содержащие исполняемый код в теле письма, содержащие просьбу сменить пароли, переслать пароли или свою персональную информацию и пр.;

    выборочная проверка исполнения политики «чистого стола» (стикеры с паролями, незаблокированные в отсутствие пользователя консоли, наличие конфиденциальных документов в офисе, доступных посетите- лям, оставленные без присмотра сотовые телефоны и пр.);

    звонки пользователям от имени персонала ИТ и ИБ отделов с прось- бами получения/смены пароля, пересылки конфиденциальных доку- ментов и пр.;

    выбор целевых групп пользователей и определение ИПВ для тестиро- вания каждой из групп;

    использование полученных в результате предыдущих этапов привиле- гий для получения НСД к ресурсам тестируемого объекта;

    документирование полученной в ходе тестирования информации, ее анализ с целью выработки рекомендаций по улучшению защищенно- сти сети.
    3. Комплексный тест. Комплексный тест на проникновение, в соответ- ствии с методикой Positive Technology, наиболее близок к реальным действиям злоумышленников. Используя различные вышеуказанные мероприятия техни- ческого и социоинженерного тестов, аудиторы пытаются обойти существующие защитные механизмы с целью выполнения поставленных заказчиком задач.
    Данную методику рекомендуется использовать для тестирования конеч- ного продукта, уже введенного в эксплуатацию.
    4. Результаты сравнительного анализа стандартов и методик
    Обобщенные результаты анализ вышеуказанных методик тестирования на проникновение по различным частным критериям представлены в таблице 1.
    Отметим, что наиболее проработанной методикой тестирования на про- никновение как в теоретическом, так и в практическом плане является методика
    ISSAF. Методики OSSTMM, PETA и стандарты NIST SP 800-115, BSI носят в большей степени теоретический характер, при этом NIST SP 800-115 и BSI фактически являются стандартами стран-разработчиков, которых необходимо придерживаться, проводя тестирование на проникновение в этих странах.
    Стандарт PTES и методика PTF являются практико-ориентированными и со- держат широкий набор технических рекомендаций и конкретных уязвимостей, которые необходимо проверять в ходе тестирования на проникновение.

    Системы управления, связи и безопасности
    №4. 2020
    Systems of Control, Communication and Security
    ISSN 2410-9916
    DOI: 10.24411/2410-9916-2020-10402
    URL: http://sccs.intelgr.com/archive/2020-04/02-Makarenko.pdf
    64
    Таблица 1 – Результаты сравнительного анализа стандартов и методик тестирования на проникновение
    Характеристика
    OSSTMM
    ISSAF
    OWAS
    P
    PTES
    NIST SP
    800
    -115
    BSI
    PETA
    PTF
    P
    o si ti v
    e
    T
    ec h
    n o
    lo g
    ie s
    Рекомендации по обсуждению с заказ- чиком целей и задач тестирования
    +
    +
    +
    +
    ±
    +



    Рекомендации по подготовке договора на тестирование
    +
    +

    ±
    ±
    ±



    Законодательные аспекты тестирования
    ±
    +


    +
    +



    Рекомендации по сборе информации об объекте тестирования
    +
    +
    +
    +
    +
    +
    ±
    +
    +
    Подробные рекомендации по анализу и оценке уязвимостей
    ±
    +
    +
    +
    ±
    +

    +
    ±
    Рекомендации по этапам тестирования и их содержанию
    +
    +
    +
    +
    +
    +
    +
    +
    +
    Отдельные рекомендации по тестирова- нию телекоммуникационных сетей
    +
    +
    ±
    +
    +


    +
    +
    Отдельные рекомендации по тестирова- нию беспроводных сетей
    +
    +

    +
    +


    +
    +
    Отдельные рекомендации по тестирова- нию веб-приложений
    ±
    ±
    +
    +



    ±
    ±
    Отдельные рекомендации по проверке безопасности физической инфраструктуры
    +
    +

    +



    +

    Отдельные рекомендации по проверке безопасности паролей

    +
    ±
    +
    +


    +
    ±
    Отдельные рекомендации по проверке безопасности баз данных

    +
    ±






    Отдельные рекомендации по проверке безопасности исходного кода программ

    +
    ±






    Подробные рекомендации по использова- нию конкретных ИТВ для тестирования

    +
    +
    +
    ±
    ±

    +
    ±
    Подробные рекомендации по использо- ванию конкретных ИПВ и социальной инженерии для тестирования
    ±
    +

    +
    ±



    ±
    Рекомендации по конкретному ПО, ис- пользуемому для тестирования

    +
    ±
    +

    ±

    ±

    Рекомендации по формированию отчета о тестировании
    +
    +
    +
    +

    +

    +

    Анализ и рекомендации по устранению найденных уязвимостей

    +


    +
    +



    Примечание: «+» – имеется в полном объеме; «±» – имеется в кратком изложении или упоминается; «–» – данный материал отсутствует, либо изложен таким образом, что не пред- ставляет ценности для аудитора.

    1   2   3   4   5


    написать администратору сайта