Средства анализа защищенности автоматизированных систем
Средства анализа защищенности (САЗ) выделены в представленной выше классификации в обособленную группу, поскольку предназначены для выявления уязвимостей в программно-аппаратном обеспечении АС. САЗ являются превентивным средством защиты, которое позволяет выявлять уязвимости при помощи анализа исходных текстов ПО АС, анализа исполняемого кода ПО АС или анализа настроек программно-аппаратного обеспечения АС.
Обнаружение уязвимостей АС путем анализа исходных текстов ПО, как правило, осуществляется посредством составления алгоритма работы программы и последующей проверки отсутствия в нем ошибок, которые могут привести к нарушению информационной безопасности. Алгоритм работы программы АС может быть составлен в виде блок-схем или формализован при помощи различных математических аппаратов. Еще одним способом выявления уязвимостей в исходных текстах ПО является поиск типовых конструкций определенного языка программирования, использование которых, как правило, приводит к появлению уязвимостей в программе. Главный недостаток данного метода обнаружения уязвимостей состоит в высокой сложности его практической реализации, а также в отсутствии четко определенной методики анализа исходных текстов, позволявшей гарантировать отсутствие уязвимостей в анализируемом коде ПО АС.
Обнаружение уязвимостей ПО АС при помощи анализа исполняемого кода ПО может осуществляться двумя способами. Первый предполагает запуск программы АС в рамках тестовой среды, в которой проверяется безопасность программы. В процессе выполнения программы для нее формируется ряд тестовых запросов, после чего анализируется реакция программы, т. е. проверяется каким образом исполняемый код программы влияет на состояние тестовой среды. Если в результате выполнения сформированного запроса тестовая среда переходит в небезопасное состояние, приводящее, например, к нарушению работоспособности АС, то делается вывод о наличие ряда уязвимостей в тестируемой программе. Такой метод обнаружения уязвимостей позволяет выявить ряд ошибок, внесенных на этапе разработки ПО, например, ошибки, приводящие к переполнению буфера, ошибки неправильного доступа к памяти, выход за границы массива данных и др. Основным недостатком рассмотренного метода является отсутствие гарантий обнаружения всех технологических уязвимостей ПО АС, поскольку смоделировать все возможные состояния среды, в рамках которой выполняется программа АС, не представляется возможным.
Второй способ анализа защищенности исполняемого кода ПО предполагает имитацию информационных атак на АС с последующим анализом результатов. По результатам имитирования информационных атак формируется перечень уязвимостей ПО АС. К преимуществам этого метода обнаружения уязвимостей можно отнести простоту реализации, а к недостаткам — невозможность обнаружения уязвимостей АС, описание которых отсутствует в базе данных САЗ.
Для выявления уязвимостей АС можно проводить анализ параметров настроек программно-аппаратного обеспечения системы. В этих целях осуществляется сбор информации о настройках АС, после чего собранные значения сравниваются с эталонными значениями параметров, и в случае выявления несоответствий САЗ фиксирует факт наличия уязвимости АС. Данный метод также прост в реализации, однако не позволяет обнаружить уязвимости, описания которых отсутствуют в базе данных метода.
В случае выявления уязвимостей при помощи одного из рассмотренных методов САЗ формирует подробный отчет, в который включается не только описание обнаруженных уязвимостей, но и рекомендации по их устранению.
Примерами САЗ являются программные продукты «Internet Scanner» (компании ISS), «XSpider» (компании «Positive Technologies») и «Стилет» (компании ЗАО «РНТ»).
Дата добавления: 2016-04-19; просмотров: 1621;