Научная статья на тему 'К ВОПРОСУ ВЫЯВЛЕНИЯ УЯЗВИМОСТЕЙ IPS/IDS СИСТЕМ'

К ВОПРОСУ ВЫЯВЛЕНИЯ УЯЗВИМОСТЕЙ IPS/IDS СИСТЕМ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
20
5
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
атаки / несанкционированный доступ / передача данных / уязвимости / Kali Linux / attacks / unauthorized access / data transfer / vulnerability / Kali Linux

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — В.С. Аверьянов, И.Н. Карцан

В корпоративных локально-вычислительных сетях и комплексах средств криптографической обработки данных, в том числе систем, имеющих высокоскоростной доступ в глобальную сеть Интернет, особую роль имеют вопросы обеспечения информационной безопасности. При этом одним из актуальных и динамично развивающихся направлений является повышение достоверности оценки защищенности сетевой инфраструктуры. В данном исследовании автором предложена методика оценки защищенности сетевой инфраструктуры, основу которой составляет тестирование основных и вспомогательных технических средств каналообразующего оборудования на предмет несанкционированного доступа, используя инструментарий операционной системы Kali Linux.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

TO IDENTIFY IPS/IDS VULNERABILITIES

In corporate local area networks and cryptographic data processing systems, including systems with high-speed access to the global Internet, information security issues play a special role. At the same time, one of the current and dynamically developing directions is to increase the reliability of the assessment of the security of the network infrastructure. In this study, the author proposes a methodology for assessing the security of the network infrastructure, which is based on testing the main and auxiliary equipment of the channel-forming equipment for unauthorized access, using the tools of the operating system Kali Linux.

Текст научной работы на тему «К ВОПРОСУ ВЫЯВЛЕНИЯ УЯЗВИМОСТЕЙ IPS/IDS СИСТЕМ»

УДК 004.056

К ВОПРОСУ ВЫЯВЛЕНИЯ УЯЗВИМОСТЕЙ IPS/IDS СИСТЕМ

В. С. Аверьянов Научный руководитель - И. Н. Карцан

Сибирский государственный университет науки и технологий имени академика М. Ф. Решетнева Российская Федерация, 660037, г. Красноярск, просп. им. газеты «Красноярский рабочий», 31

E-mail: averyanov124@mail.ru

В корпоративных локально-вычислительных сетях и комплексах средств криптографической обработки данных, в том числе систем, имеющих высокоскоростной доступ в глобальную сеть Интернет, особую роль имеют вопросы обеспечения информационной безопасности. При этом одним из актуальных и динамично развивающихся направлений является повышение достоверности оценки защищенности сетевой инфраструктуры. В данном исследовании автором предложена методика оценки защищенности сетевой инфраструктуры, основу которой составляет тестирование основных и вспомогательных технических средств каналообразующего оборудования на предмет несанкционированного доступа, используя инструментарий операционной системы Kali Linux.

Ключевые слова: атаки, несанкционированный доступ, передача данных, уязвимости, Kali Linux.

TO IDENTIFY IPS/IDS VULNERABILITIES

V. S. Averyanov Scientific supervisor - I. N. Kartsan

Reshetnev Siberian State University of Science and Technology 31, Krasnoyarskii rabochii prospekt, Krasnoyarsk, 660037, Russian Federation E-mail: averyanov124@mail.ru

In corporate local area networks and cryptographic data processing systems, including systems with high-speed access to the global Internet, information security issues play a special role. At the same time, one of the current and dynamically developing directions is to increase the reliability of the assessment of the security of the network infrastructure. In this study, the author proposes a methodology for assessing the security of the network infrastructure, which is based on testing the main and auxiliary equipment of the channel-forming equipment for unauthorized access, using the tools of the operating system Kali Linux.

Keywords: attacks, unauthorized access, data transfer, vulnerability, Kali Linux.

Введение. Анализ литературных данных показывает, что более 67 % угроз, направленных на компрометацию действующих систем связи, совершается внутри предприятий собственными сотрудниками и должностными лицами, имеющими пользовательский доступ во внутреннюю сеть, оставшиеся 33 % приходятся на получение несанкционированного доступа от лица любого внешнего злоумышленника [4]. При этом во всех случаях нарушения политики информационной безопасности предприятия, действия злоумышленников направлены на овладение данными, составляющими одну из видов тайн, согласно

Актуальные проблемы авиации и космонавтики - 2020. Том 2

категорированию информации в РФ. Следует отметить, что особый интерес нарушителей представляют и персональные данные сотрудников организации [1].

Принимая во внимание рост числа проблем в отношении уровня обеспечения информационной безопасности предприятий (далее - ИБ) приводит к тому, что системы обнаружения и/или предотвращения вторжений являются ключевым компонентом любой из доступных стратегии сетевой защиты организаций. Но, невозможно исключить такие факторы, как наличие уязвимостей, деструктивное воздействие пользователей на системы связи, неверную конфигурацию IPS/IDS систем, систем криптозащиты, актуальность пакетов обновлений критически важных системных элементов. Локализация подобных изъянов систем защиты информации возможна с применением методов и алгоритмов тщательной проверки информационной системы. Исполнителем может выступать квалифицированный специалист в области ИБ, имеющий опыт работы со специализированными программно-аппаратными средствами [2].

Таким образом, в задачу настоящего исследования входит теоретическое обоснование и построение модели действий технического персонала в области ИБ, в чьи служебные обязанности входит повышение достоверности, конфиденциальности закрытых данных и повседневная оценка уровня защищенности информационных ресурсов предприятия.

Основная часть. Предлагаемая модель основана на защищенности информационных систем, сетевой основой которой в большинстве случаев выступает криптографическое каналообразующее оборудование связи. Предпосылкой построения модели служит набор тестов на проникновение. Он гарантирует 100 % выявления существующих угроз, достоверность результатов и отчетную форму исполнения перед заказчиком. Инструментом для реализации модели выступает бесплатное программное обеспечение Kali Linux. Проведение pentest позволит обнаружить некорректные настройки систем связи, неисправности программно-аппаратного уровня, выявит устаревшие и Light версии ПО, актуализирует пакет обновлений от достоверных источников, позволит исключить программно-аппаратные закладки, обеспечит требуемый уровень цифровой «гигиены» [3]. При проведении тестирования следует учитывать большое количество внешних воздействий, к которым относятся: Fishing (используется для получения пользовательской информации (логин, пароль и т.д.)); UDP-шторм (заставляет 2 открытых порта отвечать друг другу, снижая производительность системы до момента, пока не пропадет один из пакетов); Sniffing (позволяет, используя программное обеспечение, прослушивать коммутируемые соединения); Smurf (позволяет производить подмену /P-адресов); подмена Mac-адресов; IP-хайджек (позволяет «врезаться» в сеть и выступать посредником при передаче данных между абонентами сети); различные типы инъекций -SßL-инъекция, PHP-инъекция, скрипт-инъекция (она же XSS Cross Site Scripting), XPath-инъекция; отдельный класс атак Man-in-the-Middle (человек посередине).

Данные для построения функциональной модели оценки защищенности (рис. 1) характеризуются следующими параметрами: (K) - сетевая инфраструктура по обработке информационных потоков, (Y) - уязвимости IDPS систем, (Z) - внешние воздействия злоумышленников и третьих лиц, (T) - внутренние нарушители ИБ. Результатом практического применения послужит отчёт с показателями уязвимостей для каждого отдельного каналообразующего криптографического комплекса организации (Ok) и оценка возможного ущерба в случаях потери данных (Og). При этом каждый j объект сетевой инфраструктуры (СИ) характеризуется своим набором компонент:

j <S, Z, P> (1)

P = {< d1,A > ... <dnln>} (2)

Z = {< ^ v1 > ... < onvn >} (3X

где S - экономическая оценка ущерба негативного воздействия; Z - технические средства связи (ВТСС); P - инженерно-технический персонал; d - идентификатор доступа к j объекту

СИ; I - идентификатор уровня подготовки и сертификации специалистов ИБ; о^ - основное техническое средство СИ; у, - вспомогательное техническое средство СИ.

Рис. 1. Функциональная модель взаимодействия и оценки защищенности СИ

Исходя из функциональной модели и входных параметров, эффективная оценка уровня защищенности конкретного критического объекта X сетевой инфраструктуры будет определена как:

м 7 * P * S

Xk] =1^ N Sz,t , (4)

где N - количественная характеристика ресурсов сетевой инфраструктуры по обработке и хранению критически важных данных; Sz,t - ущерб от воздействия внутренних и внешних злоумышленников; M - количество тестов на проникновение.

Заключение. Таким образом, в представленной работе показана методика определения уровня защищенности сетевой инфраструктуры. Критичные для нее параметры, и риски потери данных могут быть локализованы и устранены в процессе обработки результатов тестирований на проникновение. Как следствие, возможно предотвращение ущерба экономическим показателям предприятия. Практическое применение разработанной методики должно существенно повысить достоверность оценки уровня защищенности СИ, выявить слабые места и бреши в защите информации путем выявления уязвимостей, которые не были определены в результате проведенных стандартных операций аудита ИБ.

Библиографические ссылки

1. Аверьянов B.C. К вопросу создания защищенного канала связи // Решетневские чтения. 2019. Т. 2. С. 409-411.

2. Аверьянов B.C., Карцан И.Н. Гибридный квантово - классический подход для защиты наземных линий связи // Южно-Сибирский научный вестник. 2019. Т.4 (28). С. 264-269.

3. Данильченко Ю.В., Аверьянов B.C. Проблемы информационно - экономической безопасности Вуза в условиях цифровизации // Решетневские чтения. 2019. Т. 2. C. 420-422.

4. Казыханов A.A., Байрушин Ф.Т. Pentest как основа обеспечения безопасности на средних и крупных предприятиях // Символ науки. 2016. №. 10-2.

© Аверьянов В. С., 2020

i Надоели баннеры? Вы всегда можете отключить рекламу.