Научная статья на тему 'Автоматизированные средства тестирования межсетевых экранов'

Автоматизированные средства тестирования межсетевых экранов Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
470
136
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Автоматизированные средства тестирования межсетевых экранов»

6. Valuev A.M. A new model of resource planning for optimal project scheduling // Mathematical Modelling and Analysis. — 2007. — Vol. 12. — No. 2. — P. 255-266.

7. Branicky M.S, Borkar V.S., Mitter S.K. A unified framework for hybrid control: model and optimal control theory. // IEEE Trans. Autom. Control. — 1998. — Vol. 43. — No. 1 — P. 31-45.

8. Варайя П., Куржанский А.Б. Задачи динамики и управления в гибридных системах // Теория управления и теория обобщенных решений уравнений Гамильтона - Якоби. Екатеринбург: Изд-во Урал. ун-та, 2006. — Т.1. — С.21-37.

9. Valuev A.M. On the substantiation of technological solutions for open pits via production planning simulation // Mine Planning and Equipment Selection: Proceedings of the fifth international symposium. Sao Paulo, 22-26 October 1996. — P. 91-95.

10. Валуев А.М. К унификации моделей внутригодового планирования открытой угледобычи с учетом организационного фактора // Горный информационно-аналитический бюллетень. — 2004. — №9. — С. 37-44.

11. Валуев А.М. Оптимизация событийно-переключаемых процессов в дискретно-непрерывном времени // Обозрение прикл. и промышл. математ. — 2005. — Т. 12. — вып. 4. — С. 923-925.

12. Valuev A.M. Control problem for event-switched processes // Acta Universita-tis Apulensis. — 2005. — No. 10. — P. 7-18.

13. Валуев А.М. О применении дискретного оптимального управления для решения задач определения контуров рабочей зоны карьера // Открытая разработка угольных месторождений: Межвуз. сб. науч. тр. Кемерово, 1987. — С. 62-67.

14. Валуев А.М. О некоторых способах декомпозиции по ограничениям прямых методов решения многошаговых задач оптимизации // Сб. тру-дов/М.:ВНИИСИ. 1989. Вып. 1: Модели и методы оптимизации.—С.21-29.ШШ

Коротко об авторе ___________________________________

Валуев А.М. - Московский государственный горный университет.

-------------------------- © Е.А. Васильева, А.Ч. Ахохов,

А.Б. Маврин, 2008

Е.А. Васильева^ А.Ч. Ахохов, А.Б. Маврин

АВТОМАТИЗИРОВАННЫЕ СРЕДСТВА ТЕСТИРОВАНИЯ МЕЖСЕТЕВЫХ ЭКРАНОВ

Технология межсетевого экранирования появились практически одновременно с возникновением проблемы обеспе-

чения информационной безопасности. В настоящее время межсетевой экран является одним из основных и необходимых элементов системы информационной безопасности любой организации. Необходимость использования межсетевого экрана - это признанный факт. В данной ситуации главным вопросом остается вопрос эффективности (корректности) работы применяемых средств защиты и уровень защищенности корпоративной сети. Ответить на данный вопрос можно с помощью тестовых испытаний.

В общем случае процесс тестирования основывается на результатах реальной работы тестируемой системы. Этим тестирование отличается от других методов контроля качества, основанных на анализе проектных документов, без выполнения самой программы. Такими методами, например, являются:

- статический анализ корректности кода или аналитическая верификация при помощи доказательства нужных свойств системы;

- проверка моделей (model checking), при которой проверяется, что некоторая модель системы обладает некоторым свойством, и отдельно делаются выводы о возможности переноса этого свойства на саму систему.

Использование реальной работы тестируемой системы позволяет применять тестирование для проверки корректности поведения системы в ее рабочем окружении, на месте ее эксплуатации, что невозможно сделать при помощи других методов контроля качества [2].

Основные методы тестирования

Тестирование системы межсетевого экранирования проводится с целью проверки эффективности защиты, устойчивости в отношении возможных атак, а также с целью поиска уязвимостей в защите. Для тестирования могут использоваться два основных метода тестирования [3]: это тестирование по методу «черного ящика» и тестирование по методу «белого ящика»:

Тестирование по методу «белого ящика» (или экспертный метод). Данный метод тестирования предполагает наличие полного знания о тестируемом МЭ (о его структуре, конфигурации, алгоритмов работы и т.д.). Выводы о наличии уязвимостей делаются на основании анализа исходных текстов, технической и пользовательской документации, а затем уже проверяются на практике.

Чаще всего этот метод используется разработчиками на этапе разработки программного кода МЭ. В этом случае реализуется следующая последовательность действий:

- анализ существующего фрагмента кода и определение его назначения, поиск слабых мест в реализации;

- поиск граничных и типичных значений для входных данных с учетом

- реализованного в коде алгоритма;

- подготовка и написание программного теста для каждой характерной особенности кода, учитывающего входные данные и ожидаемый результат;

- исполнение всех написанных тестов, анализ результатов, исправление ошибок в программной реализации и в реализации тестов;

- изменение и дополнение тестов при каждом изменении исходного кода.

Данный метод является неприменимым для конечного пользователя МЭ, которому неизвестны исходные коды.

Тестирование по методу «черного ящика». Данный метод тестирования не требует наличия у тестирующей стороны каких-либо специальных знаний о структуре и принципах работы тестируемого МЭ. Тестирование методом черного ящика заключается в изучении реакции программы на различные действия пользователя, сравнении полученных результатов с ожидаемыми и анализе правильности работы [4].

Метод черного ящика используется для проведения функционального тестирования на этапе внедрения и эксплуатации системы межсетевого экранирования. В качестве инструментов в данном методе могут выступать автоматизированные средства тестирования, речь о которых пойдет ниже.

Инструменты для тестирования

Для тестирования МЭ большое значение имеют способы автоматизации этого процесса. Использование автоматизированных средств тестирования позволяет уменьшить затраты на тестирование, упростить и ускорить процесс повторного тестирования.

Общими требованиями к программам для автоматизированного тестирования являются:

- простота использования - простые форматы данных, простые запросы, простота доступа к результатам тестирования;

- расширяемость - субъект тестирования должен иметь возможность создавать новые проверки без изменения программного кода тестового пакета;

- модульность - для "прозрачности" тестового пакета;

- сохранение результатов проверки (атаки) после ее завершения - для проверяемости результатов и возможности формирования сложных (комбинированных) атак.

В качестве инструментов для автоматизированного тестирования можно использовать [5-10]:

- Генераторы и анализаторы сетевого трафика (Sniffer Pro, Ipsor, Tcpdump, Ethereal, CommView);

- Сетевые сканеры (Nmap, Fscan, SuperScan);

- Сканеры уязвимостей (Internet Scanner, Nessus, XSpider, LanGuard).

Анализаторы трафика осуществляют перехват трафика и позволяют выполнять подробный анализ сетевых пакетов по уровням модели OSI. Использование анализаторов позволяют наблюдать динамику сетевой активности, обнаруживать различные события и уведомлять о них администратора. Почти все анализаторы имеют в своем составе генераторы трафика. Генераторы сетевого трафика используются в процессе тестирования для генерации сетевых пакетов различных типов с произвольным содержимым.

Во многих сетевых сканерах и сканерах уязвимостей есть свои модули для генерации, регистрации и анализа трафика.

Сетевые сканеры выполняют сканирование объектов сети, определяя список доступных ресурсов.

База Данных (уязвимости)

Рис. 1. Взаимодействие основных модулей сканера уязвимости

Дополнительными возможностями некоторых сетевых сканеров (например, птар) являются определения версии ОС и поддерживаемых протоколов, а также возможность сканирования с использованием фрагментированных пакетов.

Сканеры уязвимостей используются для выявления уязвимостей и анализа защищенности. В основе работы сканеров уязвимостей лежит база данных, содержащая описание известных уязвимостей, а также алгоритмов осуществления попыток вторжения (сценариев атак). Взаимодействие основных компонентов сканера уязвимостей приведено на рис. 1.

Сканер выполняет четыре основные задачи:

- инвентаризация ресурсов сети (идентифицируются все активные хосты, доступные сетевые сервисы);

- обнаружение потенциальных уязвимостей (сканер использует базу данных уязвимостей для сравнения собранных данных с известными уязвимостями);

- подтверждения наличия уязвимостей (используются специальные методы для имитации атак для подтверждения наличия уязвимости);

- выдача отчета и рекомендаций по устранению уязвимостей.

При тестировании МЭ наибольший интерес представляет свободно распространяемый программный сканер - Nessus. Nessus предоставляет широкие возможности по исследованию

Рис. 2. Оценка защищенности локальной сети со стороны Интернет

структуры сетей и сетевых сервисов, сканированию уязвимостей. Все сценарии сканирования разделены на группы по типам реализуемых ими сетевых атак, обнаруживаемых уязвимостей, а также по видам тестируемых сетевых сервисов. Кроме того, имеются специальные группы сценариев для выделенных задач, в том числе

- группа «Firewalls» - для тестирования МЭ.

При проведение тестирования, сканер может размещается как с внешней стороны МЭ по отношению к защищаемому сегменту сети (рис. 2), так и внутри локальной сети. Использование архитектуры, приведенной на рис. 2, позволяет оценить защищенность локальной сети со стороны глобальной сети Интернет, являющейся наиболее вероятным источником угроз НСД.

Говоря о применимости сканеров уязвимостей для процесса тестирования, следует отметить, что сканеры не являются идеальным средством для тестирования, и им присущ ряд недостатков:

- ложные срабатывания;

- пропуск уязвимостей (в частности, из-за неактуальной базы уязвимостей);

- недостаточная интеллектуальность.

Заключение

Для тестирования МЭ большое значение имеют различные способы автоматизации этого процесса. Использование автоматизированных средств тестирования облегчает процесс выполнения проверок корректности реализации некоторых функциональных возможностей МЭ, но не является достаточным условием для комплексного тестирования и оценки защищенности.

1. Лебедь С.В. Межсетевое экранирование. Теория и практика защиты внешнего периметра. - М.: Изд-во МГТУ им. Н.Э. Баумана, 2002.

2. J. Wack and M. Tracey. DRAFT Guideline on Network Security Testing: Recommendations of the National Institute of Standards and Technology. NIST Special Publication 800-42, 2001.

3. Васильева Е.А. Классификация современных подходов к тестированию межсетевых экранов // Научная сессия МИФИ-2008. XV Всероссийская научная конференция «Проблемы информационной безопасности в системе высшей школы». Сборник научных трудов.- М.:МИФИ, 2008.

4. Бейзер Б. Тестирование черного ящика. Технологии функционального тестирования программного обеспечения и систем. - СбП: Питер, 2004.

5. Internet Scanner: http://www.iss.net

6. Nessus: http://www.nessus.org/

7. X-Spider: http://www.ptsecurity.ru/

8. Nmap: http://insecure.org/nmap/

9. Fscan, SuperScan: http://www.foundstone.com/

10. Tcpdump: http://tcpdump.org/IEH3

Коротко об авторах ________________________

Васильева Е.А. - аспирант МГТУ им Н.Э.Баумана; АхоховА.Ч. - доцент МАДИ (ГТУ);

Маврин А.Б. - инженер МАДИ (ГТУ).

Д.____________

---- © Е.А. Васильева, А.М. Ивахненко,

А.П. Баринов, 2008

i Надоели баннеры? Вы всегда можете отключить рекламу.