Top Banner
Методологии аудита информационной безопасности Александр Дорофеев CISSP, CISA
20

Методологии аудита информационной безопасности

May 25, 2015

Download

Technology

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Методологии аудита  информационной безопасности

Методологии аудита информационной безопасности

Александр Дорофеев

CISSP, CISA

Page 2: Методологии аудита  информационной безопасности

Аудит - систематический, независимый и документированный процесс получения свидетельств аудита и объективного их оценивания с целью установления степени выполнения согласованных критериев аудита

Page 3: Методологии аудита  информационной безопасности

Аудит - проверка выполнения требований

Page 4: Методологии аудита  информационной безопасности

4

Информационная безопасность

Люди Процессы Технологии

Page 5: Методологии аудита  информационной безопасности

Критерии аудита ИБ

5

• способность сотрудников противостоять действиям злоумышленников, пытающихся с помощью обмана получить конфиденциальную информацию

• способность сотрудников противостоять действиям злоумышленников, пытающихся с помощью обмана получить конфиденциальную информацию

Люди

• требования корпоративных политик, международных стандартов, законодательства

• требования корпоративных политик, международных стандартов, законодательства

Процессы

• уровень защищенности информационных систем от внутренних и внешних злоумышленников

• уровень защищенности информационных систем от внутренних и внешних злоумышленников

Технологии

Page 6: Методологии аудита  информационной безопасности

Оценка процессов ИБ

Оценка «бумаги» Оценка

«бумаги» Оценка

«жизни» Оценка

«жизни»

6

Page 7: Методологии аудита  информационной безопасности

Подходы к оценке защищенности

Классический тест на проникновение Классический тест на проникновение

Сканирование на наличие

уязвимостей

Сканирование на наличие

уязвимостей

Анализ конфигурации

системы

Анализ конфигурации

системы

Комплексный подход

Комплексный подход

7

Page 8: Методологии аудита  информационной безопасности

Что такое тестирование на проникновение?

• Метод оценки защищенности информационной системы или сети с помощью имитации атаки (действий злоумышленников).

• English: penetration testing, ethical hacking

8

Page 9: Методологии аудита  информационной безопасности

Модель злоумышленника

9

Page 10: Методологии аудита  информационной безопасности

Классический тест на проникновение

• Имитация действий реального злоумышленника – поиск первой уязвимости, позволяющей получить доступ к системе

• Больше искусство, чем аудит. Качество сильно зависит от уровня специалиста

• Обычный результат: несколько опасных уязвимостей

• Высокий риск нарушения доступности систем

10

Page 11: Методологии аудита  информационной безопасности

Сканирование

• Использование исключительно сканеров для поиска уязвимостей

• Качество сильно зависит от используемого сканера.

• Результат: множество уязвимостей различного уровня опасности

• Средний риск нарушения работоспособности систем

11

Page 12: Методологии аудита  информационной безопасности

Анализ конфигурации системы

• Проверка настроек систем в соответствии с рекомендуемыми вендорами или сообществами профессионалов по ИБ (NIST, Center of Internet Security).

• Результат: множество уязвимостей различного уровня опасности

• Низкий риск нарушения работоспособности систем

12

Page 13: Методологии аудита  информационной безопасности

13

Комплексный подход

Сканирование

Тестирование на

проникновение

Анализ конфигурации

Page 14: Методологии аудита  информационной безопасности

Комплексное тестирование • сбор информации о внешних ресурсах в Интернет

• сканирование сети

• согласование перечня с заказчиком

• сбор информации о внешних ресурсах в Интернет

• сканирование сети

• согласование перечня с заказчиком

идентификация целевых

сетевых узлов

• с помощью сканеров

• вручную (по баннерам, ошибки конфигурации)

• с помощью сканеров

• вручную (по баннерам, ошибки конфигурации) поиск уязвимостей

• подбор паролей

• перехват трафика

• запуск эксплойтов

• и т.д.

• подбор паролей

• перехват трафика

• запуск эксплойтов

• и т.д.

эксплуатация уязвимостей и

проведение атак

• запуск локальных эксплойтов

• использование собранной информации для доступа к другим системам

• запуск локальных эксплойтов

• использование собранной информации для доступа к другим системам

расширение привилегий и зоны влияния

14

Page 15: Методологии аудита  информационной безопасности

Цели оценки защищенности

15

• Демонстрация незащищенности систем

Классический тест на

проникновение

• Быстрый поиск уязвимостей для их устранения Сканирование

• Поиск уязвимостей при минимальном воздействии на работу систем

Анализ конфигурации

• Поиск максимального количества уязвимостей с контролируемыми рисками проекта

Комплексный подход

Page 16: Методологии аудита  информационной безопасности

Методологии

16

Page 17: Методологии аудита  информационной безопасности

Основные инструменты •NMAP •NMAP

Сканеры портов

•Nessus

•Open-VAS

•Nikto

•Nessus

•Open-VAS

•Nikto

Сканеры уязвимостей

•Cain & Abel

•Wireshark

•Cain & Abel

•Wireshark Снифферы

•THC-hydra

•LCP

•THC-hydra

•LCP Утилиты для

подбора паролей

•Metasploit Framework •Metasploit Framework Наборы эксплойтов

•Backtrack

•Сканер-ВС

•Backtrack

•Сканер-ВС LiveCD

17

Page 18: Методологии аудита  информационной безопасности

18

Page 19: Методологии аудита  информационной безопасности

19

Page 20: Методологии аудита  информационной безопасности

Александр Дорофеев

CISSP, CISA

Директор

АНО “Учебный центр “Эшелон”

E-mail: [email protected]

Тел.: +7(495) 645-38-09