Средства анализа защищенности автоматизированных систем

Средства анализа защищенности (САЗ) выделены в представленной выше классификации в обособленную группу, поскольку предназначены для выявления уязвимостей в программно-аппаратном обеспечении АС. САЗ являются превентивным средством защиты, которое позволяет выявлять уязвимости при помощи анализа исходных текстов ПО АС, анализа исполняемого кода ПО АС или анализа настроек программно-аппаратного обеспечения АС.

Обнаружение уязвимостей АС путем анализа исходных текстов ПО, как правило, осуществляется посредством составления алгоритма работы программы и последующей проверки отсутствия в нем ошибок, которые могут привести к нарушению информационной безопасности. Алгоритм работы программы АС может быть составлен в виде блок-схем или формализован при помощи различных математических аппаратов. Еще одним способом выявления уязвимостей в исходных текстах ПО является поиск типовых конструкций определенного языка программирования, использование которых, как правило, приводит к появлению уязвимостей в программе. Главный недостаток данного метода обнаружения уязвимостей состоит в высокой сложности его практической реализации, а также в отсутствии четко определенной методики анализа исходных текстов, позволявшей гарантировать отсутствие уязвимостей в анализируемом коде ПО АС.

Обнаружение уязвимостей ПО АС при помощи анализа исполняемого кода ПО может осуществляться двумя способами. Первый предполагает запуск программы АС в рамках тестовой среды, в которой проверяется безопасность программы. В процессе выполнения программы для нее формируется ряд тестовых запросов, после чего анализируется реакция программы, т. е. проверяется каким образом исполняемый код программы влияет на состояние тестовой среды. Если в результате выполнения сформированного запроса тестовая среда переходит в небезопасное состояние, приводящее, например, к нарушению работоспособности АС, то делается вывод о наличие ряда уязвимостей в тестируемой программе. Такой метод обнаружения уязвимостей позволяет выявить ряд ошибок, внесенных на этапе разработки ПО, например, ошибки, приводящие к переполнению буфера, ошибки неправильного доступа к памяти, выход за границы массива данных и др. Основным недостатком рассмотренного метода является отсутствие гарантий обнаружения всех технологических уязвимостей ПО АС, поскольку смоделировать все возможные состояния среды, в рамках которой выполняется программа АС, не представляется возможным.

Второй способ анализа защищенности исполняемого кода ПО предполагает имитацию информационных атак на АС с последующим анализом результатов. По результатам имитирования информационных атак формируется перечень уязвимостей ПО АС. К преимуществам этого метода обнаружения уязвимостей можно отнести простоту реализации, а к недостаткам — невозможность обнаружения уязвимостей АС, описание которых отсутствует в базе данных САЗ.

Для выявления уязвимостей АС можно проводить анализ параметров настроек программно-аппаратного обеспечения системы. В этих целях осуществляется сбор информации о настройках АС, после чего собранные значения сравниваются с эталонными значениями параметров, и в случае выявления несоответствий САЗ фиксирует факт наличия уязвимости АС. Данный метод также прост в реализации, однако не позволяет обнаружить уязвимости, описания которых отсутствуют в базе данных метода.

В случае выявления уязвимостей при помощи одного из рассмотренных методов САЗ формирует подробный отчет, в который включается не только описание обнаруженных уязвимостей, но и рекомендации по их устранению.

Примерами САЗ являются программные продукты «Internet Scanner» (компании ISS), «XSpider» (компании «Positive Technologies») и «Стилет» (компании ЗАО «РНТ»).








Дата добавления: 2016-04-19; просмотров: 1621;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.005 сек.