Page 16 - TEHSOVET premium #2-2019
P. 16

2019 февраль
           ТЕХСОВЕТ премиум

           Автоматизация и IT

           Выявляем уязвимости


           в защите информационных систем



           Одной из актуальных проблем обеспечения защищенности информа-
           ционных систем, сетевых узлов или инфраструктуры организации яв-
           ляется поиск и закрытие уязвимостей в системе защиты информации.
           Это связано с тем, что взлом или хищение с искажением информации,
           а также любое вмешательство нелегитимному лицу в информационные
           системы, в которых хранится или обрабатывается ценная конфиденци-
           альная информация, могут потянуть за собой множество серьезных не-
           гативных последствий или финансовых потерь.


              Уязвимости представляют собой сла-  ASP.NET с использованием коммерче-  ганизации, имеющие свои серверы, на
           бости системы защиты, связанные с ак-  ских CMS. Это в очередной раз говорит   которых обрабатываются различные
           тивами организации. Эти слабости мо-  о том, что в случае с информационной   WEB-приложения или внутренняя кон-
           гут использоваться злоумышленником   безопасностью сайта или WEB-прило-  фиденциальная информация, использу-
           и стать причиной масштабных послед-  жения лучше заплатить немного боль-  ют специализированное аппаратное или
           ствий. Из этого можно сделать вывод,   ше, но быть уверенным в защищенности   программное средство, сканирующее
           что уязвимость сама по себе не наносит   своего продукта.               сеть и устройства, входящие в эту сеть,
           ущерб, а является условием или набором   Продолжая цикл этих статьей, в   на предмет обнаружения слабых мест в
           условий, которые позволяют злоумыш-  дальнейшем мы расскажем, как именно   системе безопасности, они же и уязви-
           леннику причинить ущерб активам ор-  можно защититься разработчику или   мости. Данное решение в области защи-
           ганизации.                          заказчику разработки кода, чтобы быть   ты информации называется сканером
                                               уверенным в качестве и безопасности   уязвимостей.
                                                                                     Отдельно можно сказать о суще-
      14      Откуда они берутся,              конкретного ПО. В этой статье мы хотим   ствующем формальном и общественно
                                               рассказать, как именно противостоять
              и как с этим бороться?           атакам на эксплуатацию уязвимостей   принятом порядке выявления и фикса-
              Зачастую уязвимости в системах   организациям, не занимающимся разра-  ции  уязвимостей.  В  данной  статье  мы
           защиты информации возникают из-за   боткой, но, тем не менее, использующим   не будем углубляться в тонкости про-
           существования таких факторов, как   в своих процессах ИТ технологии.    цесса, только отметим, что существует
           «баги» или «бреши» в программном обе-  Для того, чтобы не быть заложником   два основных мировых стандарта в этой
           спечении или в аппаратной платформе,   тех уязвимостей, которые в дальнейшем   области – CVE и CVSS. CVE представля-
           оставленные разработчиками случайно   могут быть использованы для атаки   ет собой унифицированную описатель-
           (в редких случаях специально). Причи-  злоумышленником, необходимо посто-  ную модель для каждой уязвимости. Все
           ной появления такого рода уязвимостей   янно анализировать инфраструктуру   уязвимости попадают в специальную
           может являться как в целом не верно вы-  на их наличие, регулярно проводить   базу данных после верификации специ-
           строенный процесс разработки и тести-  инвентаризацию ресурсов, следить за   алистами. Подробнее –  cve.mitre.org.
           рования кода, так и банальная спешка   обновлениями операционных систем и   CVSS представляет собой унифициро-
           с выпуском релиза. В дальнейшем зло-  другого программного обеспечения, мо-  ванную описательную модель опасно-
           умышленником будут найдены эти уяз-  ниторить  работоспособность  безопас-  сти каждой из уязвимостей. Ее исполь-
           вимости и написан эксплойт.         ности сетевых устройств. Источниками   зование помогает автоматизировать
              Как пример, можно рассмотреть уяз-  таких данных могут быть сайты вендо-  процессы оценки рисков при выявлении
           вимости интернет-сайтов. Согласно ис-  ров – производителей операционных си-  уязвимостей. Тем не менее, компании,
           следованию Positive Tehnologies, самыми   стем и программного обеспечения или   работающие в этой области, могут на
           уязвимыми сайтами считаются те, кото-  специализированные  ресурсы,  разме-  свое усмотрение как определять нали-
           рые были написаны на PHP с использо-  щающие информацию о выявлении тех   чие самой по себе бреши, так и давать ее
           ванием собственного движка, а более   или иных уязвимостей. По полученным   экспертную оценку.
           защищенными являются сайты на Java/  данным необходимо проанализировать
                                               инфраструктуру на соответствие и за-  На помощь придет сканер!
                                               крыть (пропатчить) уязвимые системы.  Сканер уязвимостей сети в основ-
                                                  Однако, если организация имеет   ном использует два принципиальных
                                               достаточно  большой  и  мультивендор-  подхода для выявления уязвимостей.
                                               ный парк ИТ технологий, такой под-  Первый – так называемый black box
                                               ход  реализации  процесса  становится   scanning. В данном режиме сервисы
                                               колоссально  трудоемким.  Тогда  на  по-  сканирования осуществляют монотон-
                                               мощь приходят специализированные    ный последовательный анализ проб на
                                               утилиты, автоматизирующие данный    всех (хотя обычно список портов все
                                               процесс.  Практически  все  крупные  ор-  же ограничивается настройками) воз-
   11   12   13   14   15   16   17   18   19   20   21