Анализ информационной безопасности сети предприятия.

Презентация:



Advertisements
Похожие презентации
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
Advertisements

Проблемы обеспечения безопасности приложений Тема 20.
Системный аудит и оценка рисков информационной безопасности.
Миронов Денис директор ООО «Немесис» СПКИР-2006 Секция «Безопасность в Интернете» Безопасность Интернет-проектов.
Защита баз данных. Повестка дня Реалии сегодняшнего дня … Источники атак Уязвимости СУБД Что делать ? Кто поможет ? DbProtect – новое предлагаемое решение.
Администрирование информационных систем Механизмы обеспечения безопасности данных.
Internet Scanner ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ.
Проблемы обеспечения безопасности приложений Тема 20.
Защищенность и отказоустойчивость ОС Повторение модуля, основные понятия и вопросы для повторения.
Защита информации. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных.
ЭЛЕКТРОННЫЕ ГОСУДАРСТВЕННЫЕ УСЛУГИ Взгляд со стороны злоумышленника.
Сетевые черви и защита от них. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных.
1 / RBBY Внедрение стандарта безопасности данных индустрии платежных карт (PCI DSS) в «Приорбанк» ОАО Минск Ноябрь 2010 «Сражаясь с тем, кто.
Получение контроля над объектом атаки Местонахождение атакующего В разных сегментах с объектом атаки Используемые уязвимости Цель Ошибки реализации Степень.
Технологии и продукты Microsoft в обеспечении ИБ Лекция 19. Аудит информационной безопасности.
Средства и тактика получения информации из защищенных компьютерных систем Макаренков Д.Е. Лекция по дисциплине «Компьютерная разведка»
Хакерские утилиты и защита от них. СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери.
Получение контроля над объектом атаки Местонахождение атакующего В разных сегментах с объектом атаки Используемые уязвимости Цель Ошибки реализации Степень.
НАСТОЙКА МЕХАНИЗМОВ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ СЕРВЕРОВ ЭЛЕКТРОННОЙ ПОЧТЫ.
БЕЗОПАСНОСТЬ РАБОТЫ В ЛОКАЛЬНОЙ СЕТИ Учитель информатики и математики МОУ «Ушаковская СОШ» Шимановского района Амурской области Гатилова Татьяна Геннадьевна.
Транксрипт:

Анализ информационной безопасности сети предприятия

Содержание Планирование анализа сетевой безопасности Сбор информации об организации Тест на проникновение Учебный пример: анализ сетевой безопасности компании Northwind Traders

Планирование анализа сетевой безопасности Сбор информации об организации Тест на проникновение Учебный пример: анализ сетевой безопасности компании Northwind Traders

Почему взламывают сети? Сетевая безопасность может подвести по нескольким причинам: Человеческий фактор Нарушения политик и распоряжений Неправильная настройка программного и аппаратного обеспечения Незнание собственной сети Некомпетентность Несвоевременная установка обновлений Человеческий фактор Нарушения политик и распоряжений Неправильная настройка программного и аппаратного обеспечения Незнание собственной сети Некомпетентность Несвоевременная установка обновлений

Что такое многоуровневая защита? Использование многоуровневого подхода: Повышает риск обнаружения для взломщика Снижает шансы взломщика на успех Политики безопасности, процедуры и обучение Политики, процедуры и информированность Охрана, замки, устройства слежения Физическая защита Улучшение защиты приложений Приложение Защита ОС, аутентификация, управление обновлениями безопасности, антивирусные обновления, аудит Узел Сегментирование сети, NIDS Внутренняя сеть МСЭ, граничные маршрутизаторы, VPN с процедурой карантина Периметр Сложные пароли, ACL, стратегия архивирования и восстановления Данные

Для чего выполнять анализ безопасности? Анализ безопасности может: Ответить на вопросы Защищена ли наша сеть? иКак нам узнать, защищена ли наша сеть? Обеспечить рекомендациями, которые помогут улучшить защиту Обнаружить ошибки в настройке или отсутствующие обновления безопасности Обнаружить неожиданные уязвимости в защите организации Удостоверить в соответствии государственным предписаниям Ответить на вопросы Защищена ли наша сеть? иКак нам узнать, защищена ли наша сеть? Обеспечить рекомендациями, которые помогут улучшить защиту Обнаружить ошибки в настройке или отсутствующие обновления безопасности Обнаружить неожиданные уязвимости в защите организации Удостоверить в соответствии государственным предписаниям

Планирование анализа безопасности Фаза проекта Планируемые этапы Подготовка к анализу Диапазон Цели Временные рамки Основные правила Анализ Выбор технологий Проведение оценки Объединение результатов Обработка результатов Оценка рисков, привносимых обнаруженными уязвимостями Создание плана устранения Определение уязвимостей, которые не могут быть устранены Определение временного графика устранения уязвимостей Отчет об исследовании Создание итогового отчета Представление исследования Планирование следующих исследований

Определение диапазона анализа безопасности Компоненты Пример Цели Все сервера, использующие: Windows 2000 Server Windows Server 2003 Диапазон целевых систем Все сервера в подсетях : / /24 Временные рамки Сканирование будет выполняться с 3 по 10 июня в нерабочее время Сканируемые уязвимости Уязвимость RPC-over-DCOM (MS ) Анонимная инвентаризация SAM Незаблокированные учетные записи Гостя Более 10 учетных записей в локальной группе Администраторы

Определение целей анализа безопасности Цель проекта Все компьютеры, использующие Windows Server 2000 и Windows Server 2003 в подсетях /24 и /24 будут просканированы и исправлены в соответствии со стандартами УязвимостьИсправление Уязвимость RPC-over-DCOM (MS ) Установить обновление Microsoft и Анонимная инвентаризация учетных записей SAM Сконфигурировать RestrictAnonymous в: 2 на Windows Server на Windows Server 2003 Разрешена учетная запись ГостьЗапретить учетную запись Гость Более 10 учетных записей в локальной группе Администраторы Уменьшить количество учетных записей в локальной группе Администраторы

Типы анализа безопасности Сканирование уязвимостей: Нацелено на известные недостатки Может быть автоматизировано Требует минимальной обработки экспертами Нацелено на известные недостатки Может быть автоматизировано Требует минимальной обработки экспертами Тестовое проникновение: Нацелено на известные и неизвестные недостатки Требует высококвалифицированных экспертов Несет угрозу нарушения законов в некоторых странах или внутренних распоряжений организаций Нацелено на известные и неизвестные недостатки Требует высококвалифицированных экспертов Несет угрозу нарушения законов в некоторых странах или внутренних распоряжений организаций Аудит IT- безопасности : Нацелен на политики и процедуры в области безопасности Используется для обеспечения обоснований внутренних распоряжений Нацелен на политики и процедуры в области безопасности Используется для обеспечения обоснований внутренних распоряжений

Использование сканирования уязвимостей для анализа сетевой безопасности Разработка процесса сканирования: Определение уязвимостей Присвоение уровня риска обнаруженным уязвимостям Определение уязвимостей, которые не были устранены Определение временного графика улучшения защищенности Определение уязвимостей Присвоение уровня риска обнаруженным уязвимостям Определение уязвимостей, которые не были устранены Определение временного графика улучшения защищенности

Использование тестового проникновения для анализа сетевой защищенности Шаги для успешного тестового проникновения: Определите наиболее вероятные действия взломщика сети или приложения 1 1 Определите, как атакующий может использовать уязвимость 3 3 Найдите ресурсы, к которым есть доступ на чтение, модификацию или удаление 4 4 Найдите недостатки в защите сети или приложения 2 2 Определите, была ли обнаружена атака 5 5 Определите сигнатуры и характеристики атаки 6 6 Дайте рекомендации 7 7

Понимание компонентов аудита IT- безопасности Процессы Технологии Реализация Документирование Операции Начните с политик Создайте процессы Примените технологии Начните с политик Создайте процессы Примените технологии Модель политики безопасности Политики

Реализация аудита IT-безопасности Сравнение областей Политика безопасности Документирование процедур Операции Что Вы должны делать Что Вы говорите, что Вы делаете Что Вы делаете на самом деле

Отчет об анализе безопасности Объедините информацию в отчете по следующему шаблону: Определите уязвимости Документируйте планы исправлений Определите, где должны произойти изменения Назначьте ответственных за реализацию принятых рекомендаций Порекомендуйте время следующего анализа безопасности Определите уязвимости Документируйте планы исправлений Определите, где должны произойти изменения Назначьте ответственных за реализацию принятых рекомендаций Порекомендуйте время следующего анализа безопасности

Сбор информации об организации Планирование анализа сетевой безопасности Сбор информации об организации Тестовое проникновение Учебный пример: анализ сетевой безопасности компании Northwind Traders

Что такое неагрессивная атака? Примеры неагрессивных атак: Информационная разведка Сканирование портов Получение информации об узле на основе сигнатур Обнаружение сетей и узлов Информационная разведка Сканирование портов Получение информации об узле на основе сигнатур Обнаружение сетей и узлов Неагрессивная атака: сбор информации о сети предприятия из открытых источников, для подготовки к последующей проникающей атаке

Техника информационной разведки Основные типы информации, разыскиваемой атакующими: Конфигурация системы Действующие учетные записи пользователей Контактная информация Ресурсы экстранет и сервера удаленного доступа Бизнес-партнеры, слияния и поглощения Конфигурация системы Действующие учетные записи пользователей Контактная информация Ресурсы экстранет и сервера удаленного доступа Бизнес-партнеры, слияния и поглощения Информация о вашей сети может быть получена из: Запросов в каталоги Выяснения выделенных IP-адресов Корпоративного веб-сайта Поисковых машин Открытых форумов Запросов в каталоги Выяснения выделенных IP-адресов Корпоративного веб-сайта Поисковых машин Открытых форумов

Противодействие информационной разведке Предоставляйте для регистрации в Интернет только безусловно необходимую информацию Регулярно просматривайте корпоративный веб- сайт в поисках конфиденциальной информации Издайте распоряжение, регламентирующее правила пользования открытыми форумами Для публикации на веб и регистрации используйте адреса электронной почты, основанные на должностных функциях

Какая информация может быть получена из сканирования портов? Тонкости в сканировании портов: Медленное сканирование Сканирование одного и того же порта с разных узлов Распределенное сканирование с разных хостов (оптимально из разных сетей) Медленное сканирование Сканирование одного и того же порта с разных узлов Распределенное сканирование с разных хостов (оптимально из разных сетей) Обычно, результаты сканирования содержат: Список «прослушиваемых» («открытых») портов Список портов, обрывающих соединения Список портов, подключение к которым не было установлено по таймауту Список «прослушиваемых» («открытых») портов Список портов, обрывающих соединения Список портов, подключение к которым не было установлено по таймауту

Противодействие сканированию портов Меры противодействия сканированию портов: Внедрение многоуровневой фильтрации трафика План на случай компрометации или сбоев Запуск только необходимых служб Внедрение системы обнаружения вторжений Публикация сервисов только через МСЭ

Какая информация может быть собрана об удаленном узле? Типы информации, которая может быть собрана с использованием технологии сигнатур: Реализация IP и ICMP Ответы TCP Открытые порты Баннеры Поведение служб Запросы удаленной операционной системы Реализация IP и ICMP Ответы TCP Открытые порты Баннеры Поведение служб Запросы удаленной операционной системы

Защита информации о конфигурации сетевого узла Источник Противодействие IP, ICMP, и TCP Будьте консерватором в плане определения типа пакетов, которые могут попасть в вашу сеть Используйте МСЭ или IDS для управления трафиком Предположим, что атакующий знает версию операционной системы на Ваших компьютерах. Убедитесь, что она защищена! Баннеры Поменяйте баннеры, выдающие версию операционной системы Предположим, что атакующий знает версию операционной системы на Ваших компьютерах. Убедитесь, что она защищена! Сканирование портов, поведение служб, удаленные запросы Запретите неиспользуемые службы Фильтруйте трафик, приходящий на определенные порты узла Внедрите IPSec на всех узлах в сети

Тестовое проникновение Планирование анализа сетевой безопасности Сбор информации об организации Тестовое проникновение Учебный пример: анализ сетевой безопасности компании Northwind Traders

Что такое тестовое проникновение? Примеры методов тестового проникновения: Автоматическое сканирование уязвимостей Атаки на пароли Атаки на отказ в обслуживании Атаки на приложения и базы данных Сетевой анализ («вынюхивание», sniffing) Автоматическое сканирование уязвимостей Атаки на пароли Атаки на отказ в обслуживании Атаки на приложения и базы данных Сетевой анализ («вынюхивание», sniffing) Взлом (атака, проникновение): Выполнение определенных действий, которые приводят к компрометации информации, снижению устойчивости или доступности системы

Что такое автоматическое сканирование уязвимостей? Сканирование уязвимостей производится с помощью утилит, автоматизирующих следующие задачи: Сбор баннеров и сигнатур Реализация уязвимости Тестирование на основе косвенных данных Определение установленных обновлений Сбор баннеров и сигнатур Реализация уязвимости Тестирование на основе косвенных данных Определение установленных обновлений

Что такое атаки на пароли? Два основных типа атак на пароли: Атаки «грубой силы» (прямой перебор) Обнаружение сохраненных паролей Атаки «грубой силы» (прямой перебор) Обнаружение сохраненных паролей Противодействие для защиты от атак на пароли: Потребуйте использовать сложные пароли Обучите пользователей Внедрите смарт-карты Издайте распоряжение, запрещающее сохранять пароли в командных файлах, сценариях, веб- страницах Потребуйте использовать сложные пароли Обучите пользователей Внедрите смарт-карты Издайте распоряжение, запрещающее сохранять пароли в командных файлах, сценариях, веб- страницах

Что такое атаки по типу «отказ в обслуживании»? Атаки на отказ в обслуживании могут быть разделены на 3 категории: Флуд Атаки на истощение ресурсов Сбой службы Флуд Атаки на истощение ресурсов Сбой службы Атаки «отказ в обслуживании» (DoS): Любая попытка действий, которые могут привести к выходу из строя системы, и нарушению ее нормального функционирования Примечание: Атаки на отказ в обслуживании не должны запускаться против Вашей собственной работающей сети

Противодействие атакам на отказ в обслуживании Атака Противодействие Флуд Убедитесь, что на Ваших маршрутизаторах есть правила, запрещающие подмену адреса и блокирующие широковещательные запросы Ограничение скорости трафика для смягчения последствий атаки Обдумайте возможность запрещения пакетов ICMP Истощение ресурсов Установите последние обновления операционной системы и приложений Установите дисковые квоты Сбой службы Установите последние обновления операционной системы и приложений Тестируйте обновления, прежде чем применять их в работающей системе Запретите неиспользуемые службы

Понимание атак на приложения и базы данных Основные атаки на приложения и базы данных включают в себя: Переполнения буфера: Пишите приложения с управляемым кодом Атаки внедрения SQL: Проверяйте ввод на корректность размера и типа

Что такое анализ сетевого трафика? Атакующий выполняет следующие действия: Компрометация узла Установка сетевого монитора Использование сетевого анализатора для захвата передаваемой по сети конфиденциальной информации (н-р, сетевые учетные данные) Использование полученных учетных данных для компрометации других узлов Компрометация узла Установка сетевого монитора Использование сетевого анализатора для захвата передаваемой по сети конфиденциальной информации (н-р, сетевые учетные данные) Использование полученных учетных данных для компрометации других узлов Анализ сетевого трафика (sniffing): возможность атакующего прослушать коммуникации между сетевыми узлами

Противодействие атакам сетевого анализа Чтобы снизить угрозу атак сетевого анализа, убедитесь в следующем: Используйте шифрование для защиты данных Используйте коммутаторы вместо концентраторов Защитите основные сетевые устройства Используйте crossover-кабели Запретите использование сетевых анализаторов Выполняйте регулярное сканирование Используйте шифрование для защиты данных Используйте коммутаторы вместо концентраторов Защитите основные сетевые устройства Используйте crossover-кабели Запретите использование сетевых анализаторов Выполняйте регулярное сканирование

Как атакующие избегают обнаружения во время атаки Основные способы избежать обнаружения во время атаки: Переполнение или замусоривание файлов журналов Нарушение работоспособности служб записи событий Атаки на систему обнаружения вторжений Атаки со сменой представления Отправка фальшивых пакетов Переполнение или замусоривание файлов журналов Нарушение работоспособности служб записи событий Атаки на систему обнаружения вторжений Атаки со сменой представления Отправка фальшивых пакетов

Как атакующие избегают обнаружения после атаки Основные способы избежать обнаружения после осуществления атаки: Подмена системных файлов (установка руткитов) Подчистка журналов Подмена системных файлов (установка руткитов) Подчистка журналов

Противодействие технологиям сокрытия от обнаружения Технология маскировкиПротиводействие Замусоривание журналов Архивируйте файлы журналов до того, как они переполнились Нарушение работоспособности служб записи событий Убедитесь, что используемый механизм записи событий использует последнюю обновленную версию программного обеспечения Атаки на систему обнаружения вторжений Обновляйте сигнатуры и программное обеспечение системы обнаружения вторжений Атаки со сменой представления Убедитесь, что приложение нормализует данные к их канонической форме Использование приманокЗащитите целевые атакуемые системы и сети Использование руткитовОбеспечьте многоуровневую защиту Подчистка журналов Защитите хранилище журналов Храните журналы на удаленном узле Используйте шифрование для защиты файлов журналов Архивируйте журналы

Учебный пример: анализ сетевой безопасности компании Northwind Traders Планирование анализа сетевой безопасности Сбор информации об организации Тестовое проникновение Учебный пример: анализ сетевой безопасности компании Northwind Traders

Описание учебного примера

Определение области оценки безопасности Компонент ы Scope Целевая система LON-SRV1.nwtraders.msft Временные рамки Сканирование будет выполнено 5 апреля в нерабочее время Уязвимости Переполнение буфера Внедрение SQL Разрешенная учетная запись Гость Уязвимость RPC-over-DCOM

Определение целей оценки безопасности Цель проекта LON-SRV1 будет просканирован на наличие следующих уязвимостей, и затем переконфигурирован в соответствии с полученными рекомендациями УязвимостьУстранение Внедрение SQL Разработчики должны доработать Web-приложения Переполнение буфера Разработчики должны обновить приложения Разрешенная учетная запись Гость Запретить учетную запись Гость Уязвимость RPC-over-DCOMУстановить обновление MS04-012

Выбор программ и утилит Следующие утилиты будут использованы для оценки безопасности в Northwind Traders: Microsoft Security Risk Assessment Utility Microsoft Baseline Security Analyzer KB824146SCAN.exe Portqry.exe Проверка вручную на уязвимость переполнения буфера Проверка вручную на наличие уязвимости внедрения SQL Microsoft Security Risk Assessment Utility Microsoft Baseline Security Analyzer KB824146SCAN.exe Portqry.exe Проверка вручную на уязвимость переполнения буфера Проверка вручную на наличие уязвимости внедрения SQL

Демонстрация: Выполнение анализа безопасности Выполнение сканирования портов с помощью Portqry.exe Использование KB824146Scan.exe для сканирования на уязвимости Определение уязвимостей переполнения буфера Определение уязвимостей внедрения SQL Использование Microsoft Baseline Security Analyzer для сканирования уязвимостей

Отчет о результатах исследования Ответьте на следующие вопросы, чтобы закончить отчет: Какой риск представляют собой уязвимости? В чем причина уязвимости? Каково потенциальное воздействие уязвимости? Какова вероятность того, что уязвимость будет использована для взлома? Что нужно сделать, чтобы устранить уязвимость? Если возможно, дайте несколько вариантов Как временно устранить уязвимость? Кто отвечает за устранение уязвимости? Какой риск представляют собой уязвимости? В чем причина уязвимости? Каково потенциальное воздействие уязвимости? Какова вероятность того, что уязвимость будет использована для взлома? Что нужно сделать, чтобы устранить уязвимость? Если возможно, дайте несколько вариантов Как временно устранить уязвимость? Кто отвечает за устранение уязвимости?

Итоги Планируйте анализ безопасности, определяйте диапазон анализа и его и цели Предоставляйте для публикации на сайте и для регистрации в Интернет только безусловно необходимые данные Потребуйте от пользователей использовать сложные пароли, и обучите их «парольным фразам» Предположите, что атакующий точно знает версию операционной системы, и предпримите все действия для защиты системы Устанавливайте последние обновления безопасности и пакеты обновлений

Пример: Microsoft IT Окружение Несанкционированный доступ Окружение Несанкционированный доступ постоянных сотрудников, 7000 временных, внешних исполнителей 400 офисов по всему миру постоянных сотрудников, 7000 временных, внешних исполнителей 400 офисов по всему миру попыток взлома ежемесячно зараженных писем попыток взлома ежемесячно зараженных писем

Пример: Microsoft IT Полезные советы Все записывайте Создайте сильную команду Открывайте новые таланты Оценивайте эффективность работы команды и ее участников Применяйте отраслевые стандарты и общепринятые методы Все записывайте Создайте сильную команду Открывайте новые таланты Оценивайте эффективность работы команды и ее участников Применяйте отраслевые стандарты и общепринятые методы

Что дальше? Узнайте о семинарах по безопасности: Подпишитесь на рассылку по безопасности: Security Risk Self-assesment Tool Пройдите on-line обучение / traincert/virtuallab/security.mspx Книга « Assessing Network Security by Kevin Lam, David LeBlanc, and Ben Smith»

Вопросы?