Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 10 лет назад пользователемВиталий Кобзарев
1 Тестирование свойств безопасности
2 Различия в подходах к тестированию программного обеспечения Тестирование ПО на соответствие спецификациям Тестирование безопасности Верификация корректности реализаций по отношению к спецификациям Верификация эффективности (прочность, устойчивость) Соответствие функциональным спецификациям согласованность с принудительными особенностями основополагающей модели безопасности Гарантии, что определенные дефекты будут проявляться довольно редко Выявление скрытых дефектов в системе способных полностью разрушить поведение корректно реализованных функций. Цель Задача Критерии
3 Классификация тестирования по безопасности Тестирование функций безопасности Включает тестирование продукта или реализации на соответствие со спецификациями функций безопасности, а также для тестирования основополагающей модели безопасности. Условие демонстрация безопасного поведение или удовлетворял свойству безопасности. Должно показывать, что продукт должен делать. Тестирование уязвимостей в безопасности Выявления дефектов в проекте или реализации, эксплуатация которых может нарушить безопасное поведение, хотя тестирование функций безопасности показало их корректную реализацию. Должно показывать, что продукт не должен делать.
4 Международные стандарты и рекомендаций тестирования безопасности 1.Документы Национального Института Стандартов и Технологии США (NIST), посвященный рекомендациям для организаций по тестированию безопасности сети; 2.OSSTMM [OSSTMM] (Open Source Security Testing Methodology Manual) - методология тестирования безопасности; 3.ISO (BS 7799). руководство, учитывающее все требования BS 7799 (и его интернационального эквивалента ISO 17799) для тестирования информационной безопасности; 4.GAO FISCAM. документ FISCAM (Federal Information System Control Audit Manual) организации GAO (US General Accounting Office), который разработан для сетевой безопасности; 5.CASPR [CASPR] (Commonly Accepted Security Practices and Recommendations) – этот документ касается тестирования безопасности в Интернете; 6.OWASP [OWASP] (Open Web Application Security Project) - руководство по тестированию удаленной безопасности и аудиту Web-приложений.
5 Руководство по тестированию сетей Национального Института Стандартов и Технологии США (NIST) «DRAFT Guideline on Network Security Testing: Recommendations of the National Institute of Standards and Technology» Методология тестирования сетевой безопасности. Дает представление о методах следующих видов тестирования безопасности распределенной сети: Отображение сети (Network Mapping), Сканирование уязвимости (Vulnerability Scanning), Тестирование на проникновение (Penetration Testing), Тест и оценка безопасности (Security Test & Evaluation. ST&E), Взламывание пароля (Password Cracking), Анализ системных журналов (Log Review), Проверка целостности файлов, Обнаружение вируса, Агрессивный дозвон (War Dialing). С целью всесторонней оценки обычно несколько методов тестирования используются совместно.
6 Методология тестирования сетевой безопасности «DRAFT Guideline on Network Security Testing: Recommendations of the National Institute of Standards and Technology» Отображение сети включает использование сканера порта для идентификации всех активных хостов, подключенных к сети, сетевых служб, работающих на этих хостах (например, протокол передачи файлов FTP и протокол передачи гипертекста HTTP), и специального приложения, исполняющего роль идентификационной службы (например, Internet Information Server и Apache для HTTP). Результат сканирования - исчерпывающий список всех активных хостов и служб, работающих в адресном пространстве, которое сканировал инструмент сканирования портов. Решает задачи - обнаружения неавторизованных хостов в сети, распознавать уязвимые службы и отклонения от разрешенных служб в соответствии с выбранной политикой безопасности, осуществляет подготовку для тестирования на проникновение Достоинство - отображение сети обеспечивает средство для организации управления пространством IP- адресов сети и гарантирует, что данная конфигурация хостов выполняет только санкционированное сетевое обслуживание Недостатки - требует достаточно высокого уровня человеческой экспертизы для интерпретации результатов, высокая загрузка выч. ресурсов.
7 Сканирование уязвимостей Методология тестирования сетевой безопасности «DRAFT Guideline on Network Security Testing: Recommendations of the National Institute of Standards and Technology» Назначение: идентифицирует хосты, открытые порты, автоматически обнаруживает любые связанные с ними уязвимости. Помогают идентифицировать устаревшие версии ПО, уязвимости, возможные патчи или системные обновления, и проверить соответствие с, или отклонения от, политики безопасности сети. Принцип функционирования: используют большие базы данных уязвимостей. Кроме того, на правах администратора могут автоматически вносить исправления и, таким образом, устранять обнаруженные уязвимости. Недостаток: находят только поверхностную уязвимость и неспособны выходить на всеобъемлющий уровень рисков сканируемой сети. Хотя процесс самого просмотра высоко автоматизирован, сканеры уязвимостей могут иметь высокую ложную положительную ошибочную норму (сообщая об уязвимостях даже при их отсутствии). Для интерпретации результатов необходимо вмешательство человека Сканеры уязвимостей бывают двух типов: 1.сетевые сканеры - используются для отображения сети и идентификации открытых портов. 2.сканеры хостов - устанавливаются на каждом хосте, который будет тестироваться.
8 Тестирование на проникновение Методология тестирования сетевой безопасности «DRAFT Guideline on Network Security Testing: Recommendations of the National Institute of Standards and Technology» Это тестирование безопасности, при котором делается попытка обойти особенности безопасности системы, основанные на понимании проектирования системы и ее реализации. Цель тестирования на проникновение состоит в том, чтобы выявить методы получения доступа к системе с помощью использования распространенных инструментов и методик, разработанных хакерами. Рекомендуется для сложных и критически важных систем Недостаток - очень трудоемкая деятельность и требует тщательной экспертной оценки для минимизации рисков целевой системы. Существует вероятность повреждения системы неопытными таксировщиками.
9 Тест и оценка безопасности (ST&E) Методология тестирования сетевой безопасности «DRAFT Guideline on Network Security Testing: Recommendations of the National Institute of Standards and Technology» это экспертиза или анализ защитных мер, которые накладываются на информационную систему во время ее эксплуатации. Цели ST&E: вскрыть дефекты проектирования, реализации и операций, которые могут повлиять на нарушение политики безопасности, определить адекватность механизмов безопасности, гарантий, и других свойств, обеспечивающих выполнение политики безопасности, оценить степень согласованности между системной документацией и ее реализацией. Сфера действия ST&E обычно обращается к компьютерной безопасности, безопасности соединения, безопасности излучения, физической безопасности, безопасности персонала, административной безопасности и безопасности операций.
10 Методология тестирования сетевой безопасности «DRAFT Guideline on Network Security Testing: Recommendations of the National Institute of Standards and Technology» Взламывание пароля Назначение: Программы взламывания пароля используются для получения слабых паролей. Принцип: Обычно пароли хранятся и передаются в зашифрованной форме, называемой хэш- формой (hash). Когда пользователь входит в компьютер/систему и вводит пароль, создается его хэш-форма и она сравнивается с хранимой хэш-формой. Если они совпадают, пользователь авторизуется. Используются перехваченные хэш-формы пароля (с помощью сетевого анализатора пакетов - сниффера) или получены от целевой системы (требует административного или root-ого доступа к целевой системе). Как только хэш-формы получены, автоматизированный взломщик паролей быстро генерирует хэш-формы, пока соответствие не будет найдено. Словарная атака (dictionary attack) - самый быстрый метод для генерации хэш- форм использует все слова в словаре или текстовом файле Гибридная атака - основана на словарном методе с добавлением числовых и символических знаков к словам словаря.
11 Анализ системных журналов Используются системные журналы: системы сетевой защиты; журналы IDS (Intrusion Detection System- система обнаружения злоумышленного вторжения); файлы регистрации сервера; и др. журналы, которые собирают контрольные данные относительно системы и сети Методология тестирования сетевой безопасности «DRAFT Guideline on Network Security Testing: Recommendations of the National Institute of Standards and Technology» Автоматизированные инструменты аудита системных журналов - обеспечивают возможность значительно сократить время обзора и составления отчетов, в которых отражается специфическая деятельность. Обзоры системных журналов обычно проводятся еженедельно
12 Проверка целостности файлов Методология тестирования сетевой безопасности «DRAFT Guideline on Network Security Testing: Recommendations of the National Institute of Standards and Technology» Анализатор целостности файла вычисляет и сохраняет контрольную сумму для каждого файла, требующего защиты, и создает базу данных контрольных сумм файлов. Дает возможность выявлять неавторизованные модификации файлов. Достоинство: не требует высокой степени участия человека, однако, чтобы его использование стало эффективным, необходимо соблюдать определенные меры предосторожности. Применение: при первоначальном заполнении базы данных требуется, чтобы система находилась в безопасном состоянии. База данных должна храниться автономно так, чтобы злоумышленник не смог поставить под угрозу систему и скрыть свои следы, модифицируя базу данных. Анализатор целостности файла может также генерировать ложные аварийные сигналы. Каждое обновление файла или патч системы изменяет определенный файл (или файлы), и будет, следовательно, требовать обновления базы данных контрольных сумм. Поэтому, Недостаток: поддержание базы данных на современном уровне требует значительных усилий
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.