Научная статья на тему 'Способы выявления и анализа защищенности компьютерных сетей'

Способы выявления и анализа защищенности компьютерных сетей Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1149
315
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИЩЕННОСТЬ / SECURITY / УЯЗВИМОСТЬ / VULNERABILITY / КОМПЬЮТЕР / COMPUTER / СЕТЬ / NETWORK / ПРОГРАММА / SOFTWARE

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Батранина И. В., Багаева А. П.

Рассматривается защищенность компьютерных сетей ее выявление, анализ и способы защищенности.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DETECTION AND ANALYSIS OF COMPUTER NETWORK SECURITY

The development of information systems and technology is accompanied by an increase in the share of threats associated with the presence of vulnerabilities in software resources. Widespread means of implementation of such threats, including virus type, makes it extremely topical application of different systems of security analysis.

Текст научной работы на тему «Способы выявления и анализа защищенности компьютерных сетей»

УДК 004.7

СПОСОБЫ ВЫЯВЛЕНИЯ И АНАЛИЗА ЗАЩИЩЕННОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ

И. В. Батранина Научный руководитель - А. П. Багаева

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева

Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31

Е-mail: [email protected]

Рассматривается защищенность компьютерных сетей ее выявление, анализ и способы защищенности.

Ключевые слова: защищенность, уязвимость, компьютер, сеть, программа.

DETECTION AND ANALYSIS OF COMPUTER NETWORK SECURITY

I. V. Batranina Scientific supervisor - A. P. Bagaeva

Reshetnev Siberian State Aerospace University 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660037, Russian Federation Е-mail: [email protected]

The development of information systems and technology is accompanied by an increase in the share of threats associated with the presence of vulnerabilities in software resources. Widespread means of implementation of such threats, including virus type, makes it extremely topical application of different systems of security analysis.

Keywords: security, vulnerability, computer, network, software.

В наше время очень распространена всемирная сеть Интернет и большее количество людей уже не могут представить свою жизнь без него. Многие на этом зарабатывают деньги. Многие работают через Интернет. Поэтому уже разработали множество программ по защите личных и корпоративных локальных и глобальных компьютерных сетей. Такие как Internet Scanner, Database Scanner и т. д. Такое развитие информационных систем и технологий сопровождается ростом доли угроз, связанных с наличием уязвимостей программных ресурсов. Широкое распространение средств реализации таких угроз, в том числе вирусного типа, делает чрезвычайно актуальным применение различных систем анализа защищенности.

Система обнаружения вторжений (СОВ) - программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему или сеть либо несанкционированного управления ими в основном через Интернет. Соответствующий английский термин - Intrusion Detection System (IDS). Существует три этапа осуществления атаки. Первый, подготовительный, этап заключается в поиске предпосылок для осуществления той или иной атаки. На этом этапе ищутся уязвимости, использование которых приводит к реализации атаки, т. е. ко второму этапу. На третьем этапе завершается атака, «заметаются» следы и т. д. При этом первый и третий этапы сами по себе могут являться атаками. Системы обнаружения вторжений обеспечивают дополнительный уровень защиты компьютерных систем. Можно разделить системы обнаружения вторжений (СОВ) на два основных класса в зависимости от их позиции в сети: хостовые системы обнаружения вторжений и сетевые системы обнаружения вторжений.

Системы, функционирующие на первом этапе осуществления атак и позволяющие обнаружить уязвимости информационной системы, используемые нарушителем для реализации атаки. Иначе средства этой категории называются системами анализа защищенности (security assessment systems) или сканерами безопасности (security scanners). Обычно системы анализа защищенности не принято относить к классу средств обнаружения атак, однако, если следовать описанным выше этапам осуще-

Актуальные проблемы авиации и космонавтики - 2015. Том 1

ствления атаки, то такое отнесение вполне логично. Системы, функционирующие на втором этапе осуществления атаки и позволяющие обнаружить атаки в процессе их реализации, т. е. в режиме реального (или близкого к реальному) времени. Именно эти средства и принято считать системами обнаружения атак в классическом понимании. Помимо этого можно выделить такой класс средств обнаружения атак как обманные системы. Системы, функционирующие на третьем этапе осуществления атаки и позволяющие обнаружить уже совершенные атаки. Эти системы делятся на два класса -системы контроля целостности, обнаруживающие изменения контролируемых ресурсов, и системы анализа журналов регистрации [1; 2].

На данный момент существуют:

• Application IDS (Intrusion Detection System), обнаруживающие атаки на конкретные приложения;

• OS IDS, обнаруживающие атаки на операционные системы;

• DBMS IDS, обнаруживающие атаки на системы управления базами данных.

Обнаружением уязвимостей занимаются системы анализа защищенности - сканеры безопасности или системы поиска уязвимостей. Они проводят всесторонние исследования заданных систем с целью обнаружения уязвимостей, которые могут привести к нарушениям политики безопасности. Наиболее опасны уязвимости проектирования, которые обнаруживаются и устраняются с большим трудом. В этом случае уязвимость свойственна проекту или алгоритму и, следовательно, даже совершенная его реализация (что в принципе невозможно) не избавит от заложенной в нем уязвимости. Например, уязвимость стека протоколов TCP/IP.

Смысл уязвимостей реализации заключается в появлении ошибки на этапе реализации в программном или аппаратном обеспечении корректного с точки зрения безопасности проекта или алгоритма. Обнаруживаются и устраняются такого рода уязвимости относительно легко - путем обновления исполняемого кода или изменения исходного текста уязвимого ПО.

Последняя причина возникновения уязвимостей - ошибки конфигурации программного или аппаратного обеспечения. К их числу можно отнести, например, доступный, но не используемый на узле сервис Telnet, использование «слабых» паролей или паролей менее 6 символов, учетные записи (accounts) и пароли, остановленные по умолчанию (например, SYSADM или DBSNMP в СУБД Oracle), и т. д. Обнаружить и исправить такие уязвимости проще всего.

На данный момент существуют следующие средства анализа защищенности:

• Internet Scanner. Может быть использована для анализа защищенности любых систем, основанных на стеке протоколов TCP/IP. Это могут быть как компьютеры, подключенные к локальной или глобальной сети (Internet), так и автономные компьютеры с установленной поддержкой TCP/IP.

• System Scanner. Может быть использована для анализа защищенности операционных систем Unix (различные версии), Windows NT, Windows 95 и 98.

• Database Scanner. Обеспечивает дистанционный контроль настроек и политики безопасности баз данных становится важной составляющей комплексной системы безопасности.

• Cisco Secure Scanner. Обеспечивает своевременное уведомление конечного пользователя и специалистов по безопасности о появлении внутренних источников уязвимости сети и, таким образом, позволяет с упреждением эффективно решать потенциальные проблемы безопасности.

• WebTrends Security Analyzer. Предназначен для обнаружения известных уязвимостей защиты в Интер-, интра- и экстранет-системах, базирующихся на Microsoft Windows.

• Nessus. Специально разработанный для написания сценариев эксплуатации уязвимостей.

Система предотвращения вторжений (англ. Intrusion Prevention System) - программная или аппаратная система сетевой и компьютерной безопасности, обнаруживающая вторжения или нарушения безопасности и автоматически защищающая от них. Системы IPS можно рассматривать как расширение систем обнаружения вторжений (Intrusion Detection System - IDS), так как задача отслеживания атак остается одинаковой. По сравнению с системы обнаружения вторжений (СОВ) , система предотвращения вторжений (СПВ) является реактивной системой, в которой СОВ тесно связана с брандмауэром. Основной задачей СПВ является смягчение (остановка) обнаруженной атаки. СПВ можно разделить на три класса: хостовые, сетевые и распределенные [3; 4].

В результате рассмотрения способов и анализа защищенности компьютерных сетей можно сделать вывод. Защита личных и корпоративных данных в наше время очень распространена и необходима, поэтому были разработаны средства анализа защищенности таких как Internet Scanner, который использован для анализа защищенности любых систем, основанных на стеке протоколов TCP/IP, и защищает личные данные пользователя при регистрации на различных сайтах. Также существует на

данный момент защита из облака, которая позволяет работать без утечки личной и корпоративной информации .Поскольку постоянно появляются новые уязвимости, то для их эффективного обнаружения необходимо постоянно обновлять базу данных системы анализа защищенности.

Библиографические ссылки

1. Northcutt S., Frederick K., Winters S., Zeltser L., Ritchey R. Inside Network Perimeter Security: The Definitive Guide to Firewalls, VPNs, Routers, and Intrusion Detection Systems, New Rider's Publishing, 2003. 9780735712324. 2.1,2.4.

2. Википедия - свободная интернет-энциклопедия [Электронный ресурс]. URL: http://ru. wikipedia.org/wiki/IDS (дата обращения: 19.12.2014).

3. Википедия - свободная интернет-энциклопедия [Электронный ресурс]. URL: http://ru. wikipedia.org/wiki/Система_предотвращения_вторжений (Дата обращения: 19.12.2014)

4. Выявление уязвимостей компьютерных сетей [Электронный ресурс]. URL: http://5fan.ru/ wievjob.php?id=18342 (дата обращения: 17.12.2014).

© Батранина И. В., 2015

i Надоели баннеры? Вы всегда можете отключить рекламу.