Главная страница
Навигация по странице:

  • AUDITMODERN dasturiy ta’minoti.

  • AIDA ENGENEER dasturiy ta’minoti.

  • RedChek dasturiy ta’minoti.

  • Cobra dasturiy ta’minoti.

  • Foydalanilgan adabiyotlar ro`yhati

  • DETECTING VULNERABILITIES IN CORPORATE NETWORKS USING THE “PENTESTING” METHOD Usmanbayev D, Mengliboyev Z., Aliyeva Z. TUIT

  • “Pentest” (Penetration testing)

  • “BlackBox” method (black box)

  • “WhiteBox” method (white box)

  • “GrayBox” method (gray method)

  • Gathering general data about “Pentest” asset being transferred

  • Identifying and analyzing vulnerabilities based on the data collected

  • Preparing a report on the result

  • СИСТЕМА КОНТРОЛЯ ДОСТУПА НА ОСНОВЕ RFID СИСТЕМЫ И АТАК НА НИХ Имамалиев Айбек Турапбаевич ТАТУ

  • Физические атаки: клонирование тегов

  • Конференция 26.11.2019 сборник Unicon Инф без. збекистон республикаси ахборот технологиялари ва коммуникацияларини ривожлантириш вазирлиги unicon. Uz дук фан техника ва маркетинг


    Скачать 4.21 Mb.
    Названиезбекистон республикаси ахборот технологиялари ва коммуникацияларини ривожлантириш вазирлиги unicon. Uz дук фан техника ва маркетинг
    Дата02.03.2020
    Размер4.21 Mb.
    Формат файлаpdf
    Имя файлаКонференция 26.11.2019 сборник Unicon Инф без.pdf
    ТипДокументы
    #110488
    страница14 из 24
    1   ...   10   11   12   13   14   15   16   17   ...   24
    TA`MINOTLAR
    Olimov I.S , Xamidov Sh.J, Axmedova N.F TATU
    Kompyuter tarmoqlarida axborot xavfsizligi holatini aniqlashda ushbu korxonada xavfsizlikni ta’minlash maqsadida qo‘llanilgan texnologiyalar hamda vositalarni tahlillash orqali amalga oshiriladi. Bugungi kunda axborot xavfsizligi sohasi uchun ishlab chiqarilgan dasturiy hamda apparat vositalar jahon bozorida yetakchi o‘rinni egallagan. Bunday dasturiy, apparat vositalarni ishlab chiqaruvchi firma, korporatsiyalar o‘rtasida jahon bozorida bugungi kunda kuchli raqobat yuzaga kelgan. Ushbu dasturiy yoki apparat vositalari ob’ektlarda axborot xavfsizligini taminlashdagi funksional imkoniyatlari, qiymati, jahon bozoridagi o‘rniga ko‘ra har yili statistika qilinadi. So‘ngi yillar statistikasiga ko‘ra ular quyidagicha o‘rin olgan:

    129 1-rasm. Tarmoqlararo ekran texnologiyasining funksionalligiga ko‘ra tahlili
    2-rasm. VPN qurish texnologiyasining funksionalligiga ko‘ra tahlili
    0,90,897 0,896 0,895 0,850,84 0,830,820,8190,8180,8170,8160,8150,8140,8130,812 0,81 0,8 0,8 0,8 0,89 0,85 0,9 0,74 0,76 0,78 0,8 0,82 0,84 0,86 0,88 0,9 0,92
    Tarmoqlararo ekran texnologiyasining funksionalligiga ko‘ra
    tahlili
    0,76 0,78 0,8 0,82 0,84 0,86 0,88 0,9 0,92
    VPN qurish texnologiyasining funksionalligiga ko‘ra tahlili

    130 3-rasm. Ruhsatlarni boshqarish tizimlarining funksionalligiga ko‘ra tahlili
    4-rasm.Hujumlarni aniqlash va bartaraf etish tizimlarining (IDS/IPS) funksionalligiga ko‘ra tahlili
    0,76 0,78 0,8 0,82 0,84 0,86 0,88 0,9 0,92
    Ruhsatlarni boshqarish tizimlarining funksionalligiga
    ko‘ra tahlili
    0,76 0,78 0,8 0,82 0,84 0,86 0,88 0,9 0,92
    Hujumlarni aniqlash va bartaraf etish tizimlarining
    (IDS/IPS) funksionalligiga ko‘ra tahlili

    131 5-rasm.SPAM xabarlardan himoyalash tizimlarining funksionalligiga ko‘ra tahlili
    6-rasm.Axborot xavfsizligini monitoringlash tizimlarining funksionalligiga ko‘ra tahlili
    0,74 0,76 0,78 0,8 0,82 0,84 0,86 0,88 0,9 0,92
    SPAM xabarlardan himoyalash tizimlarining funksionalligiga
    ko‘ra tahlili
    0,76 0,78 0,8 0,82 0,84 0,86 0,88 0,9 0,92
    Axborot xavfsizligini monitoringlash tizimlarining
    funksionalligiga ko‘ra tahlili

    132 7-rasm.DLP tizimlarning funksionalligiga ko`ra tahlili
    8-rasm.Antivirus vositalarining funksionalligiga ko`ra tahlili
    0,76 0,78 0,8 0,82 0,84 0,86 0,88 0,9 0,92
    DLP tizimlarning funksionalligiga ko`ra tahlili
    0,76 0,78 0,8 0,82 0,84 0,86 0,88 0,9 0,92
    Antivirus vositalarining funksionalligiga ko`ra tahlili

    133 9-rasm.Rezerv nusxalash hamda arxivlash vositalarining funksionalligiga ko‘ra tahlili
    Korporativ tarmoqlarda axborot xavfsizligi standartlari bandlariga asoslangan axborot xavfsizligini baholovchi avtomatlashtirilgan dasturiy vositalarga quyidagilarni misol bo‘ladi:

    auditmodern dasturiy ta’minoti;

    aida engeneer dasturiy ta’minoti;

    redcheck dasturiy ta’minoti;

    cobra.
    AUDITMODERN dasturiy ta’minoti.
    Ushbu dasturiy ta’minot COSO standarti asosida Rossiya Federatsiyasi tomonidan ishlab chiqilgan. Ushbu dasturiy mahsulot hozirda MDH davlatlari orasida kotporativ tarmoqlarda axborot xavfsizligini ta’minlanganlik darajasini baholash maqsadida keng qo‘llanilib kelinmoqda (10-rasm). [13,14]
    0,76 0,78 0,8 0,82 0,84 0,86 0,88 0,9 0,92
    Veritas NBU
    Legato
    IBM
    CA BEB
    CommVault
    BakBone
    HP
    Syncsort
    Atempo
    Rezerv nusxalash hamda arxivlash vositalarining
    funksionalligiga ko‘ra tahlili

    134 10-rasm. AUDITMODERN dasturiy ta’minotining ishchi oynasi
    AIDA ENGENEER dasturiy ta’minoti.
    Ushbu dasturiy ta’minot yordamida korxonadagi ishchi stansiyalarning ish holati haqida, tarmoqdagi texnik nosozliklar haqidagi axborotlarni olish mumkin.Undan tashqari o‘rnatilgan dasturiy vositalarning litsenziyasini aniqlashda ham qo‘l keladi (11-rasm).
    11-rasm. AIDA ENGENEER dasturiy ta’minoti ishchi oynasi.

    135
    RedChek dasturiy ta’minoti.
    RedChek dasturiy ta’minoti korxonadagi barcha ishchi stansiyalarni skanerlaydi va xavf-xatarni, zaifliklarni ishchi stansiyalardagi o‘zgarishlarni xavfsizlik siyosatiga va xalqaro standartlarga(CIS, MSCM, SCW, PCI DSS, FDCC,
    USGCB) asoslanib baholab boradi (12-rasm).
    12-rasm. RedCheck dasturiy ta’minoti ishchi oynasi.
    Cobra dasturiy ta’minoti.
    Ushbu dasturiy ta’minot ISO 17799 standartiga asosan korxonada o‘rnatilgan xavfsizlik vositalarini tekshirib, baholab boradi. Bu dasturiy ta’minot Britaniyaning
    C & A Systems Security Ltd kompaniyasi tomonidan ishlab chiqilgan. Ushbu dasturiy ta’minot ham MDH davlatlari o‘rtasida keng qo‘llanilib kelinmoqda (13- rasm). [8,9]

    136 13-rasm. Cobra dasturiy ta’minoti ishchi oynasi.
    Ushbu dasturiy ta’minotlar qiyosiy tahlili quyidagi jadvalda ko‘rsatilgan (1- jadval):
    1-jadval
    AUDITMODERN
    RedChek
    Cobra
    DT ishlab chiqqan mamlakat
    Rossiya
    Federatsiyasi
    Rossiya
    Federatsiyasi
    Buyuk
    Britaniya
    Qaysi standart asosida
    COSO
    CIS, MSCM,
    SCW, PCI
    ISO 17799

    137 ishlab chiqilgan
    DSS, FDCC,
    USGCB
    Savolnoma qismi
    +
    -
    -
    Ta’minot manbai talab qilish sharti
    Ko‘p
    Ko‘p
    Ko‘p
    Tekshiruv diapazoni
    Axborot xavfsizligi masalasining hamma sektorini qamrab oladi
    Faqat dasturiy va texnik vositalarni tekshiradi
    Faqat dasturiy va texnik vositalarni tekshiradi
    Qaysi OT mo‘ljallangan
    Windows 7
    (barcha versiyalari)
    Windows 7
    (barcha versiyalari)
    Linux
    (barcha distruutivlari)
    Windows 7
    (barcha versiyalari)
    Agent texnologiyasi
    Mavjud
    Mavjud
    Mavjud
    Narxi
    Valyuta
    Valyuta
    Valyuta
    Xulosa
    Kompyuter tarmoqlarida axborotni
    һimoyalasһning zamonaviy texnologiyalari hamda axborot xavfsizligi holatini baholovchi xorijiy dasturiy ta`minotlar taһlil qilindi
    Foydalanilgan adabiyotlar ro`yhati
    1.
    O`zbekiston Respublikasi Prezidentining farmoni. O`zbekiston
    Respublikasini yanada rivojlantirish bo`yicha Harakatlar strategiyasi. 2017 yil.
    2.
    “2013 yil 27 iyunda O‘zbekiston Respublikasi birinchi Prezidentining
    “O‘zbekiston Respublikasi Milliy axborot-kommunikatsiya tizimini yanada rivojlantirish chora-tadbirlari to‘g‘risida” gi PQ-1989 qarori;
    3.
    O´z DSt ISO/IEC 15408 - 2:2016 “Axborot texnologiyasi. Xavfsizlikni ta’minlash usullari.
    Axborot texnologiyalari xavfsizligini baholash mezonlari.Xavfsizlikning funktsional komponentlari”;
    4.
    O´z DSt ISO/IEC 15408 - 3:2016 “Axborot texnologiyasi. Xavfsizlikni ta’minlash usullari.
    Axborot texnologiyalari xavfsizligini baholash mezonlari.Xavfsizlikka qo‘yiladigan ishonch komponentlari”;

    138 5.
    O´z DSt ISO/IEC 27002:2016 “Axborot texnologiyasi. Xavfsizlikni ta’minlash metodlari. Axborot xavfsizligini boshqarishning amaliy qoidalari”;
    6.
    S.K.G‘aniev, M.M. Karimov, K.A. Tashev “Axborot xavfsizligi”,
    Toshkent-“Fan va texnologiya” 2016 yil;
    7.
    I. M Karimov, N.A. Turgunov, F.Kadirov, X.K.Samarov, A.A. Iminov,
    M.X. Djamatov “Axborot xavfsizligi asoslari” Toshkent 2013 O‘zbekiston
    Respublikasi IIV akademiyasi;
    8.
    «Особенности аудита ит-процессов» Аксёнова Т.Г., аспирант кафедры «Аудит и контроль» ФГОБУВПО «Финансовый университет при
    Правительстве РФ» 2013 г;
    9.
    Ольков Евгений. Практическая безопасность сетей. 2017.
    10.
    John Cooper. Архитектура корпоративных сетей. 2014.
    11.
    В.Г.Олифер, Н.А.Олифер «Безопасность компьютерных сетей».
    Москва 2017 г.
    12. http://lib.itsec.ru/articles2/focus/programmn_sredstva_analiza_lokaln_
    setey_na_predmet_uyhttps://www.securitylab.ru/analytics/365241.phpazvimostey
    13. https://www.osp.ru/winitpro/2005/07/380074/
    14. https://sibac.info/studconf/tech/xxx/41442 15. https://www.ptsecurity.com/ru-ru/research/analytics/comparison-of- security-scanners/
    DETECTING VULNERABILITIES IN CORPORATE NETWORKS USING
    THE “PENTESTING” METHOD
    Usmanbayev D, Mengliboyev Z., Aliyeva Z. TUIT
    Annotation. Any enterprise is faced with the question of ensuring
    information security in the field of information technologies. As increasing in the
    volume and type of data, miscellaneous attacks on them is constantly expanding at
    present. Based on this, “Pentest” (Penetration testing) is considered whether one
    of the main measures of the provision for information security. It will allow to
    verify the reliability of protection against unauthorized usage and other
    information security threats.
    Key words: Pentest, “BlackBox” method, “WhiteBox” method, “GrayBox” method
    The complexity of that methodology, significant network load and features such as the risk of losing the test nodes should be taken into account herewith. In addition, a written agreement to take the test can be required as the reason for

    139 employing tools and methods approved by the organization’s security policy and regulations in the process of testing. Such a written agreement may include:
    -
    Test IP Addresses Range;
    -
    List of non-testing nodes;
    -
    List of accepted techniques ( social engineering, deletion and so on) and tools
    (network analyzers, vulnerability scanners and others);
    -
    Probation period (the weekend, business hours, and more.);
    -
    Assay nodes’ s IP addresses (for example, in order for administrators to distinguish a test from a real).
    “Pentest” (Penetration testing) - is a method for evaluating the security of computer systems or networks by simulated cyber attacks. The process involves active system analysis for potential weaknesses, which can lead to malfunction or complete rejection of the target.
    The main objective of “Pentest” – is to identify known the level of technical risk of emanating from software vulnerabilities, password policy flaws, improper configurations in information systems and resources and other weaknesses. During this test, a specialist tester generates an active attack on a real- time tester or system that has been tested for attack simulation.
    “Pentest” can be broken into three methods: BlackBox, WhiteBox and
    GrayBox.
    “BlackBox” method (black box) – an expert only provides an overview of the object being studied. This learning process is considered close to the actual situation and helps to eliminate many weaknesses with the results. The name of the company and its website is only provided to the tester as initial information for testing and all other information , such as the IP addresses used by the company, web sites, outlets on the internet, affiliates and affiliates of the company, the tester will be able to find and analyze all the remaining data on its own.
    “WhiteBox” method (white box) – is as opposed to its functionality to
    BlaxBox. In this case, the specialist will be given all the information about the object being studied. This method will allow you to fully explore the object’s vulnerability. With WhiteBox, a doer does not have to spend time collecting data, network mapping, and more before testing, also reduce test time. No additional checks are required. The advantage of this method is that it is a more comprehensive and integrated approach to research. The disadvantage is that it is lee likely to be attacked by an attacker.
    “GrayBox” method (gray method) – is a software testing method which is a combination of Black Box Testing method and White Box Testing method. It applies a straightforward technique of black box testing and from time to time, it will require information about the testing system to reduce research time or make

    140 more efficient work. This choice is the most popular, because it allows to test without spending extra time and spend more time on vulnerabilities, this parametr is very close to the true behavior of the attacker.
    In corporate networks, the pen testing process can be broken down into five stages:
    1-Stage. Planning the “Pentest”;
    2-Stage. Gathering general data about “Pentest” asset being transferred;
    3-Stage. Identifying and analyzing vulnerabilities based on the data collected;
    4-Stage. Implementations of vulnerabilities;
    5-Stage. Preparing a report on the result.
    Planning the “Pentest” – The goal of this phase: it is the planning of work that needs to be done, the choice of approach, and the determination of the time and personnel needed to conduct “Pentest” in information system and resources.
    This step includes the following:
    “BlackBox”, “WhiteBox” and “GrayBox” choose one of these testing methods.
    - Determine the boundary of the object being studied;
    - Formation of general tasks for testing;
    - Distribution of tasks that need to be done;
    - Planning probation activities;
    - Selecting equipment for “Pentest” and setting up their configurations, that is to say, given the following conditions:
    1. Information security scanners for web-applications;
    2. Network security scanners;
    3. Tools for parsing security analysis;
    4. Inventory tools and network resources scanners;
    5. Network protocol analyzers;
    Gathering general data about “Pentest” asset being transferred - The goal of this phase: gathering network data, identification of existing services, learning more about security mechanisms. Furthermore, it is also intended to do the following, providing additional information about subdomains, used software, services available, their version and other information requred to log in.
    Identifying and analyzing vulnerabilities based on the data collected -
    The goal of this phase: exploring the danger level of information security weaknesses and vulnerabilities.
    Implementations of vulnerabilities - The goal of this phase: checking for identified vulnerabilities and exploitation of information security flaws. Based on the identified vulnerabilities and information security flaws, the following may occur:

    141
    -
    Checking for vulnerabilities and implement them;
    -
    Attacking of information system components and resources;
    -
    Finding a password by choosing a password;
    -
    Defining the working principles of protocols;
    -
    Confirmation of detected vulnerabilities;
    Preparing a report on the result - After the completion of all stages of the
    “Pentest”, a test report will be issued, which will include:
    -
    Preparation of overall inquiries about the studied object and test results;
    -
    A description of the identified weaknesses and vulnerabilities, in particular their degree of risk, and their ability to be used by the attacker;
    -
    Description of penetration scenarios and methods used in penetration testing;
    -
    Information on the results-oriented;
    -
    Recommendations to address identified deficiencies and weaknesses, as well as recommendations for improving information security.
    СИСТЕМА КОНТРОЛЯ ДОСТУПА НА ОСНОВЕ RFID СИСТЕМЫ И
    АТАК НА НИХ
    Имамалиев Айбек Турапбаевич ТАТУ
    Аннотация. В этой статье классифицирует атаки на основе каждого
    слоя, и обсуждение возможные контрмеры, которые можно использовать
    для борьбы с этими атаками. И различаем их по атакам, развернутым на
    физическом уровне, прикладном уровне, стратегическом уровне и
    многоуровневых атаках.
    Ключевые слова: Физические атаки, клонирование тегов, Скимминг,
    Подслушивание, RFID, DoS атаки, Атака ретрансляции и воспроизведения,
    Вирусные атаки
    Большое количество хакеров в конечном итоге работают в отделах безопасности IT и телекоммуникационных компаний. Другими словами, лучший способ обезопасить систему - это знать, как ее можно атаковать.
    Радиочастотная идентификация (RFID) ничем не отличается от любой другой технологии, поэтому возможные атаки на нее должны быть подробно изучены.
    Степень атаки может значительно варьироваться; некоторые атаки направлены на определенную часть системы (например, тег), тогда как другие нацелены на всю систему.

    142
    Большое количество информационных систем сосредоточено исключительно на защите передаваемых данных. Поскольку системы RFID полагаются на передачу данных по этому внешнему каналу связи, то есть по воздуху, они сталкиваются с высокими рисками безопасности, особенно если они были реализованы в агрессивной среде или если они содержат чрезвычайно конфиденциальную информацию, такую как в электронном паспорте, и, Операции с электронными деньгами. Однако при проектировании систем RFID следует учитывать дополнительные цели, такие как отслеживание или манипулирование данными [1].
    Физические атаки: клонирование тегов
    Криптография с симметричным ключом может использоваться, чтобы избежать атак клонирования тегов. В частности, может быть использован ответ «вызов-ответ», подобный следующему. Во-первых, тег выделяется из многих с помощью протокола предотвращения столкновений, такого как протокол обхода двоичного дерева. Тег (Ti) делит ключ (Ki) с читателем.
    После этого происходит обмен следующими сообщениями:
    1. Читатель генерирует новое случайное число (R) и передает его тегу.
    2. Тег вычисляет H = g (K
    i
    , R) и отправляет обратно читателю.
    3. Читатель вычисляет H’ = g (K’
    i
    , R) и проверяет его равенство с H.
    Данная функция может быть реализована с помощью хеш-функции или, альтернативно, с помощью функции шифрования. Обратите внимание, что если функция g правильно построена и правильно развернута, злоумышленник не сможет смоделировать тег. Поскольку стандартные криптографические примитивы (хеш-функции, коды аутентификации сообщений, блочные / потоковые шифры и т. Д.) являются экстравагантными решениями для недорогих RFID-меток ввиду их потребности в размере схемы, энергопотреблении и объеме памяти [2], дизайн новых легких примитивов актуален.
    В контексте RFID мы должны различать недорогие RFID-метки и метки, используемые в приложениях без жестких ценовых ограничений. Недорогие
    RFID-метки являются очень ограниченными ресурсами (хранение, вычисления и энергопотребление). Эти виды меток обычно не устойчивы к физическим атакам. Примером тегов такого типа являются теги, соответствующие спецификации EPC Class-1 Generation-2 [3]. Дорогие теги, иногда называемые бесконтактными чипами или смарт-картами, не так уж ограничивают ресурсы. Однако цена увеличивается от 0,05 евро до нескольких евро. Например, чипы, используемые в электронных паспортах, имеют уровень безопасности EAL 5 +, самый высокий уровень безопасности для чипов [4]. Поэтому злоумышленник не сможет получить закрытый ключ,

    143 используемый в приватной аутентификации, чтобы избежать клонированных атак. Метка plusID, изготовленная Bradcom, является еще одним примером меток, защищающих от несанкционированного доступа [5]. Первоначально его уровень безопасности составлял 2 (свидетельство несанкционированного доступа) в соответствии с Федеральными стандартами обработки информации
    (FIPS), но в конечном итоге он был повышен до уровня 3 (защита от несанкционированного доступа).
    1   ...   10   11   12   13   14   15   16   17   ...   24


    написать администратору сайта