20
Методологии аудита информационной безопасности Александр Дорофеев CISSP, CISA

Методологии аудита информационной безопасности

Embed Size (px)

Citation preview

Page 1: Методологии аудита  информационной безопасности

Методологии аудита информационной безопасности

Александр Дорофеев

CISSP, CISA

Page 2: Методологии аудита  информационной безопасности

Аудит - систематический, независимый и документированный процесс получения свидетельств аудита и объективного их оценивания с целью установления степени выполнения согласованных критериев аудита

Page 3: Методологии аудита  информационной безопасности

Аудит - проверка выполнения требований

Page 4: Методологии аудита  информационной безопасности

4

Информационная безопасность

Люди Процессы Технологии

Page 5: Методологии аудита  информационной безопасности

Критерии аудита ИБ

5

• способность сотрудников противостоять действиям злоумышленников, пытающихся с помощью обмана получить конфиденциальную информацию

• способность сотрудников противостоять действиям злоумышленников, пытающихся с помощью обмана получить конфиденциальную информацию

Люди

• требования корпоративных политик, международных стандартов, законодательства

• требования корпоративных политик, международных стандартов, законодательства

Процессы

• уровень защищенности информационных систем от внутренних и внешних злоумышленников

• уровень защищенности информационных систем от внутренних и внешних злоумышленников

Технологии

Page 6: Методологии аудита  информационной безопасности

Оценка процессов ИБ

Оценка «бумаги» Оценка

«бумаги» Оценка

«жизни» Оценка

«жизни»

6

Page 7: Методологии аудита  информационной безопасности

Подходы к оценке защищенности

Классический тест на проникновение Классический тест на проникновение

Сканирование на наличие

уязвимостей

Сканирование на наличие

уязвимостей

Анализ конфигурации

системы

Анализ конфигурации

системы

Комплексный подход

Комплексный подход

7

Page 8: Методологии аудита  информационной безопасности

Что такое тестирование на проникновение?

• Метод оценки защищенности информационной системы или сети с помощью имитации атаки (действий злоумышленников).

• English: penetration testing, ethical hacking

8

Page 9: Методологии аудита  информационной безопасности

Модель злоумышленника

9

Page 10: Методологии аудита  информационной безопасности

Классический тест на проникновение

• Имитация действий реального злоумышленника – поиск первой уязвимости, позволяющей получить доступ к системе

• Больше искусство, чем аудит. Качество сильно зависит от уровня специалиста

• Обычный результат: несколько опасных уязвимостей

• Высокий риск нарушения доступности систем

10

Page 11: Методологии аудита  информационной безопасности

Сканирование

• Использование исключительно сканеров для поиска уязвимостей

• Качество сильно зависит от используемого сканера.

• Результат: множество уязвимостей различного уровня опасности

• Средний риск нарушения работоспособности систем

11

Page 12: Методологии аудита  информационной безопасности

Анализ конфигурации системы

• Проверка настроек систем в соответствии с рекомендуемыми вендорами или сообществами профессионалов по ИБ (NIST, Center of Internet Security).

• Результат: множество уязвимостей различного уровня опасности

• Низкий риск нарушения работоспособности систем

12

Page 13: Методологии аудита  информационной безопасности

13

Комплексный подход

Сканирование

Тестирование на

проникновение

Анализ конфигурации

Page 14: Методологии аудита  информационной безопасности

Комплексное тестирование • сбор информации о внешних ресурсах в Интернет

• сканирование сети

• согласование перечня с заказчиком

• сбор информации о внешних ресурсах в Интернет

• сканирование сети

• согласование перечня с заказчиком

идентификация целевых

сетевых узлов

• с помощью сканеров

• вручную (по баннерам, ошибки конфигурации)

• с помощью сканеров

• вручную (по баннерам, ошибки конфигурации) поиск уязвимостей

• подбор паролей

• перехват трафика

• запуск эксплойтов

• и т.д.

• подбор паролей

• перехват трафика

• запуск эксплойтов

• и т.д.

эксплуатация уязвимостей и

проведение атак

• запуск локальных эксплойтов

• использование собранной информации для доступа к другим системам

• запуск локальных эксплойтов

• использование собранной информации для доступа к другим системам

расширение привилегий и зоны влияния

14

Page 15: Методологии аудита  информационной безопасности

Цели оценки защищенности

15

• Демонстрация незащищенности систем

Классический тест на

проникновение

• Быстрый поиск уязвимостей для их устранения Сканирование

• Поиск уязвимостей при минимальном воздействии на работу систем

Анализ конфигурации

• Поиск максимального количества уязвимостей с контролируемыми рисками проекта

Комплексный подход

Page 16: Методологии аудита  информационной безопасности

Методологии

16

Page 17: Методологии аудита  информационной безопасности

Основные инструменты •NMAP •NMAP

Сканеры портов

•Nessus

•Open-VAS

•Nikto

•Nessus

•Open-VAS

•Nikto

Сканеры уязвимостей

•Cain & Abel

•Wireshark

•Cain & Abel

•Wireshark Снифферы

•THC-hydra

•LCP

•THC-hydra

•LCP Утилиты для

подбора паролей

•Metasploit Framework •Metasploit Framework Наборы эксплойтов

•Backtrack

•Сканер-ВС

•Backtrack

•Сканер-ВС LiveCD

17

Page 18: Методологии аудита  информационной безопасности

18

Page 19: Методологии аудита  информационной безопасности

19

Page 20: Методологии аудита  информационной безопасности

Александр Дорофеев

CISSP, CISA

Директор

АНО “Учебный центр “Эшелон”

E-mail: [email protected]

Тел.: +7(495) 645-38-09