Тестирование свойств безопасности. Различия в подходах к тестированию программного обеспечения Тестирование ПО на соответствие спецификациям Тестирование.

Презентация:



Advertisements
Похожие презентации
Системный аудит и оценка рисков информационной безопасности.
Advertisements

Средства и тактика получения информации из защищенных компьютерных систем Макаренков Д.Е. Лекция по дисциплине «Компьютерная разведка»
Южный федеральный университет Технологический Институт Южного Федерального Университета в г. Таганроге Факультет информационной безопасности Кафедра Безопасности.
Лекция 4 - Стандарты информационной безопасности: «Общие критерии» 1. Введение 2. Требования безопасности к информационным системам 3. Принцип иерархии:
Защита баз данных. Повестка дня Реалии сегодняшнего дня … Источники атак Уязвимости СУБД Что делать ? Кто поможет ? DbProtect – новое предлагаемое решение.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
Интенсивное развитие компьютерных сетей делает особенно актуальной проблему анализа работы сетей. Трафик сети является одним из важнейших фактических.
Защита и резервирование информации Под защитой информации понимается порядок и правила применения принципов и средств защиты информации. Prezentacii.com.
ЭЛЕКТРОННЫЕ ГОСУДАРСТВЕННЫЕ УСЛУГИ Взгляд со стороны злоумышленника.
01. ВВЕДЕНИЕ. Защищенная система Стандарты информационной безопасности Стандартизация требований и критериев безопасности Шкала оценки степени защищенности.
Стандарты по оценке защитных систем. стандарты и спецификации двух разных видов: оценочные стандартов, направленные на классификацию информационных систем.
Информационная безопасность Лекция 3 Административный уровень.
Основные понятия информационной безопасности Выполнила: студент ВМИ-256, Майя Кутырева Проверила: Анастасия Валерьевна Шамакина, программист отдела распределенных.
БЕЗОПАСНОСТЬ РАБОТЫ В ЛОКАЛЬНОЙ СЕТИ Учитель информатики и математики МОУ «Ушаковская СОШ» Шимановского района Амурской области Гатилова Татьяна Геннадьевна.
МЕТОДЫ ПРОГРАММНО- АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные средства защиты информации это сервисы безопасности, встроенные в сетевые операционные.
Брандмауэр Информационные Технологии. Введение В повседневной жизни информация имеет стоимость, как материальную, так и моральную, поэтому её защита имеет.
Разработка учебно-лабораторного стенда для проведения тестов на проникновение в типовую корпоративную локально- вычислительную сеть предприятия Научный.
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
Стандарт ISO Общие критерии оценки безопасности информационных технологий.
Internet Scanner ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ.
Транксрипт:

Тестирование свойств безопасности

Различия в подходах к тестированию программного обеспечения Тестирование ПО на соответствие спецификациям Тестирование безопасности Верификация корректности реализаций по отношению к спецификациям Верификация эффективности (прочность, устойчивость) Соответствие функциональным спецификациям согласованность с принудительными особенностями основополагающей модели безопасности Гарантии, что определенные дефекты будут проявляться довольно редко Выявление скрытых дефектов в системе способных полностью разрушить поведение корректно реализованных функций. Цель Задача Критерии

Классификация тестирования по безопасности Тестирование функций безопасности Включает тестирование продукта или реализации на соответствие со спецификациями функций безопасности, а также для тестирования основополагающей модели безопасности. Условие демонстрация безопасного поведение или удовлетворял свойству безопасности. Должно показывать, что продукт должен делать. Тестирование уязвимостей в безопасности Выявления дефектов в проекте или реализации, эксплуатация которых может нарушить безопасное поведение, хотя тестирование функций безопасности показало их корректную реализацию. Должно показывать, что продукт не должен делать.

Международные стандарты и рекомендаций тестирования безопасности 1.Документы Национального Института Стандартов и Технологии США (NIST), посвященный рекомендациям для организаций по тестированию безопасности сети; 2.OSSTMM [OSSTMM] (Open Source Security Testing Methodology Manual) - методология тестирования безопасности; 3.ISO (BS 7799). руководство, учитывающее все требования BS 7799 (и его интернационального эквивалента ISO 17799) для тестирования информационной безопасности; 4.GAO FISCAM. документ FISCAM (Federal Information System Control Audit Manual) организации GAO (US General Accounting Office), который разработан для сетевой безопасности; 5.CASPR [CASPR] (Commonly Accepted Security Practices and Recommendations) – этот документ касается тестирования безопасности в Интернете; 6.OWASP [OWASP] (Open Web Application Security Project) - руководство по тестированию удаленной безопасности и аудиту Web-приложений.

Руководство по тестированию сетей Национального Института Стандартов и Технологии США (NIST) «DRAFT Guideline on Network Security Testing: Recommendations of the National Institute of Standards and Technology» Методология тестирования сетевой безопасности. Дает представление о методах следующих видов тестирования безопасности распределенной сети: Отображение сети (Network Mapping), Сканирование уязвимости (Vulnerability Scanning), Тестирование на проникновение (Penetration Testing), Тест и оценка безопасности (Security Test & Evaluation. ST&E), Взламывание пароля (Password Cracking), Анализ системных журналов (Log Review), Проверка целостности файлов, Обнаружение вируса, Агрессивный дозвон (War Dialing). С целью всесторонней оценки обычно несколько методов тестирования используются совместно.

Методология тестирования сетевой безопасности «DRAFT Guideline on Network Security Testing: Recommendations of the National Institute of Standards and Technology» Отображение сети включает использование сканера порта для идентификации всех активных хостов, подключенных к сети, сетевых служб, работающих на этих хостах (например, протокол передачи файлов FTP и протокол передачи гипертекста HTTP), и специального приложения, исполняющего роль идентификационной службы (например, Internet Information Server и Apache для HTTP). Результат сканирования - исчерпывающий список всех активных хостов и служб, работающих в адресном пространстве, которое сканировал инструмент сканирования портов. Решает задачи - обнаружения неавторизованных хостов в сети, распознавать уязвимые службы и отклонения от разрешенных служб в соответствии с выбранной политикой безопасности, осуществляет подготовку для тестирования на проникновение Достоинство - отображение сети обеспечивает средство для организации управления пространством IP- адресов сети и гарантирует, что данная конфигурация хостов выполняет только санкционированное сетевое обслуживание Недостатки - требует достаточно высокого уровня человеческой экспертизы для интерпретации результатов, высокая загрузка выч. ресурсов.

Сканирование уязвимостей Методология тестирования сетевой безопасности «DRAFT Guideline on Network Security Testing: Recommendations of the National Institute of Standards and Technology» Назначение: идентифицирует хосты, открытые порты, автоматически обнаруживает любые связанные с ними уязвимости. Помогают идентифицировать устаревшие версии ПО, уязвимости, возможные патчи или системные обновления, и проверить соответствие с, или отклонения от, политики безопасности сети. Принцип функционирования: используют большие базы данных уязвимостей. Кроме того, на правах администратора могут автоматически вносить исправления и, таким образом, устранять обнаруженные уязвимости. Недостаток: находят только поверхностную уязвимость и неспособны выходить на всеобъемлющий уровень рисков сканируемой сети. Хотя процесс самого просмотра высоко автоматизирован, сканеры уязвимостей могут иметь высокую ложную положительную ошибочную норму (сообщая об уязвимостях даже при их отсутствии). Для интерпретации результатов необходимо вмешательство человека Сканеры уязвимостей бывают двух типов: 1.сетевые сканеры - используются для отображения сети и идентификации открытых портов. 2.сканеры хостов - устанавливаются на каждом хосте, который будет тестироваться.

Тестирование на проникновение Методология тестирования сетевой безопасности «DRAFT Guideline on Network Security Testing: Recommendations of the National Institute of Standards and Technology» Это тестирование безопасности, при котором делается попытка обойти особенности безопасности системы, основанные на понимании проектирования системы и ее реализации. Цель тестирования на проникновение состоит в том, чтобы выявить методы получения доступа к системе с помощью использования распространенных инструментов и методик, разработанных хакерами. Рекомендуется для сложных и критически важных систем Недостаток - очень трудоемкая деятельность и требует тщательной экспертной оценки для минимизации рисков целевой системы. Существует вероятность повреждения системы неопытными таксировщиками.

Тест и оценка безопасности (ST&E) Методология тестирования сетевой безопасности «DRAFT Guideline on Network Security Testing: Recommendations of the National Institute of Standards and Technology» это экспертиза или анализ защитных мер, которые накладываются на информационную систему во время ее эксплуатации. Цели ST&E: вскрыть дефекты проектирования, реализации и операций, которые могут повлиять на нарушение политики безопасности, определить адекватность механизмов безопасности, гарантий, и других свойств, обеспечивающих выполнение политики безопасности, оценить степень согласованности между системной документацией и ее реализацией. Сфера действия ST&E обычно обращается к компьютерной безопасности, безопасности соединения, безопасности излучения, физической безопасности, безопасности персонала, административной безопасности и безопасности операций.

Методология тестирования сетевой безопасности «DRAFT Guideline on Network Security Testing: Recommendations of the National Institute of Standards and Technology» Взламывание пароля Назначение: Программы взламывания пароля используются для получения слабых паролей. Принцип: Обычно пароли хранятся и передаются в зашифрованной форме, называемой хэш- формой (hash). Когда пользователь входит в компьютер/систему и вводит пароль, создается его хэш-форма и она сравнивается с хранимой хэш-формой. Если они совпадают, пользователь авторизуется. Используются перехваченные хэш-формы пароля (с помощью сетевого анализатора пакетов - сниффера) или получены от целевой системы (требует административного или root-ого доступа к целевой системе). Как только хэш-формы получены, автоматизированный взломщик паролей быстро генерирует хэш-формы, пока соответствие не будет найдено. Словарная атака (dictionary attack) - самый быстрый метод для генерации хэш- форм использует все слова в словаре или текстовом файле Гибридная атака - основана на словарном методе с добавлением числовых и символических знаков к словам словаря.

Анализ системных журналов Используются системные журналы: системы сетевой защиты; журналы IDS (Intrusion Detection System- система обнаружения злоумышленного вторжения); файлы регистрации сервера; и др. журналы, которые собирают контрольные данные относительно системы и сети Методология тестирования сетевой безопасности «DRAFT Guideline on Network Security Testing: Recommendations of the National Institute of Standards and Technology» Автоматизированные инструменты аудита системных журналов - обеспечивают возможность значительно сократить время обзора и составления отчетов, в которых отражается специфическая деятельность. Обзоры системных журналов обычно проводятся еженедельно

Проверка целостности файлов Методология тестирования сетевой безопасности «DRAFT Guideline on Network Security Testing: Recommendations of the National Institute of Standards and Technology» Анализатор целостности файла вычисляет и сохраняет контрольную сумму для каждого файла, требующего защиты, и создает базу данных контрольных сумм файлов. Дает возможность выявлять неавторизованные модификации файлов. Достоинство: не требует высокой степени участия человека, однако, чтобы его использование стало эффективным, необходимо соблюдать определенные меры предосторожности. Применение: при первоначальном заполнении базы данных требуется, чтобы система находилась в безопасном состоянии. База данных должна храниться автономно так, чтобы злоумышленник не смог поставить под угрозу систему и скрыть свои следы, модифицируя базу данных. Анализатор целостности файла может также генерировать ложные аварийные сигналы. Каждое обновление файла или патч системы изменяет определенный файл (или файлы), и будет, следовательно, требовать обновления базы данных контрольных сумм. Поэтому, Недостаток: поддержание базы данных на современном уровне требует значительных усилий