Защита информации на предприятии

Останній спосіб виявлення технологічних вразливостей полягає в імітації ВН на АС і аналізі результатів моделювання цих ВН. У разі, якщо процес моделювання ВН завершується успіхом, то система робить висновок про наявність уразливості в ПО тестованій АС.

Розглянуті вище засоби аналізу захищеності, що функціонують за допомогою імітації ВН, можуть бути використані для виявлення вразливостей ПО як вузлів ГСПД, так і ЦУС. Проте, необхідно відмітити, що нині системи цього класу, представлені на вітчизняному ринку іБ, можуть застосовуватися тільки в ГСПД, що функціонують на основі стека протоколів ТСР/IР.

Виявлення експлуатаційних вразливостей АС може здійснюватися двома способами: за допомогою перевірки налаштувань програмно-апаратного забезпечення АС або за допомогою імітації ВН на АС. Перевірка налаштувань полягає у виявленні тих параметрів роботи програмно-апаратного забезпечення АС, які можуть бути використані порушником при реалізації дії. Процедура імітації ВН реалізується розглянутими вище засобами моделювання атак, призначеними для виявлення технологічних вразливостей. Засоби виявлення експлуатаційних вразливостей також можуть бути використані для аналізу захищеності вузлів ГСПД і ЦУС.

Проведений аналіз існуючих на вітчизняному ринку засобів виявлення технологічних і експлуатаційних вразливостей показує, що жоден з існуючих засобів не дозволяє гарантувати стовідсоткове виявлення усіх вразливостей, присутніх в ПО вузлів ГСПД і ЦУС. Так, наприклад, нині відсутня можливість виявлення за допомогою систем аналізу захищеності тих "закладок", детальний опис параметрів яких не закладений в систему аналізу захищеності.

2. Технологія виявлення дії порушника

Технологія виявлення ВН є сукупністю методів виявлення атак порушника на АС [14, 23]. Ця технологія реалізується за допомогою спеціалізованих програмно-апаратних комплексів, званих системами виявлення ВН, що виконують дві основні функції,:

- - формування банку даних, зведення, що містить, про роботу АС, який згодом може бути використаний для виявлення ВН на АС, виявлення ВН

, що захищаються системою. Банк даних, що формується системою виявлення, може включати: параметри заголовків повідомлень, що поступають в АС, час, кількість і об'єм даних, таких, що поступають в АС, число встановлених логічних з'єднань з АС за одиницю часу, поточний рівень завантаження АС, контрольні суми програмного забезпечення АС та ін. ;

- - визначення на базі сформованого банку цих фактів проведення ВИ на інформаційні ресурси і інфраструктури АС, що захищаються системою виявлення.

Першу функцію систем виявлення ВН виконують сенсори, а другу - аналізатори. Налаштування параметрів роботи сенсорів і аналізаторів здійснюється центром управління системою виявлення ВН. Нині існує два основні типи сенсорів: сенсори, що функціонують на базі аналізу журналів аудиту АС, і сенсори, що функціонують на базі аналізу трафіку, що передається по каналу зв'язку, до якого підключена АС.

Основне завдання сенсорів, що функціонують на базі аналізу журналів аудиту АС, полягає у формуванні банку даних, зведення, що містить, про роботу АС. Такий банк даних створюється на базі реєстраційних записів журналів аудиту, що формуються АС. Схемний структура системи виявлення ВН, що включає сенсори, що функціонують на базі аналізу журналу аудиту, зображена на мал. 1.  

мал. 1. Структура системи виявлення ВН

Недоліком сенсорів, що функціонують на базі аналізу журналів аудиту АС, є платформена залежність, оскільки необхідна

1 2 3 4 5 6 7 8

Похожие работы

Рефераты

Курсовые

Дипломные