Реклама
Системы контроля и управления доступом монтаж системы контроля доступа.

deHack.ru » Статьи по безопасности » Инструментальный контроль несанкционированного доступа

Инструментальный контроль несанкционированного доступа



Эту статью я решил посвятить проведению инструментального контроля защиты информации от несанкционированного доступа (далее по тексту – ИК НСД).

И так! Что же это такое?

Под ИК НСД подразумевается проведение проверки выполнения требований руководящих документов ФСТЭК. То есть, к Вашей автоматизированной системе (имеющий акт классификации) предъявляются определенные требования по защите от НСД. Обычно такая проверка проводится при аттестации объектов информатизации.

Требований на самом деле великое множество. В качестве примера давайте рассмотрим требования РД «Средства вычислительной техники.Защита от несанкционированного доступа к информации.Показатели защищенности от несанкционированного доступа к информации» к классу «2Б». Я выбрал этот класс, потому что из своей практики могу сказать, что он наиболее распространен.

Требования к классу автоматизированных систем «2Б» следующие:

Подсистема управления доступом:

должны осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

Подсистема регистрации и учета:

должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения автоматизированной системы (АС).

В параметрах регистрации указываются:

  • дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;
  • результат попытки входа: успешная или неуспешная (при НСД);
  • должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку).

Подсистема обеспечения целостности:

должна быть обеспечена целостность программных средств системы защиты информации от несанкционированного доступа (СЗИ НСД), обрабатываемой информации, а также неизменность программной среды.

При этом:

  • целостность СЗИ НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ;
  • целостность программной среды обеспечивается отсутствием в АС средств разработки и отладки программ во время обработки и (или) хранения защищаемой информации;
  • должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;
  • должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест - программ, имитирующих попытки НСД;
  • должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление, и контроль работоспособности.

Все выше названные требования должны быть реализованы в Вашей АС средствами СЗИ НСД или же средствами операционной системы (ОС).

После всех манипуляций с настройками СЗИ НСД или ОС, Вы готовы отдать на растерзание настроенную систему специалистам по защите информации.

Чем они будут терзать Вашу систему? Приведу краткий обзор наиболее распространенных средств ИК НСД.

«ФИКС»

Основное назначение программы “ФИКС 2.0.1” – получение контрольных сумм заданных файлов и формирование соответствующих отчетов, а также выполнение ряда сервисных функций, основанных на использовании контрольных сумм.

Средствами данного ПО, мы выбираем каталог СЗИ НСД, и фиксируем контрольную сумму всех файлов находящихся в данном каталоге. По окончании проверки программа формирует отчет, который в последствии будет приложен к протоколу ИК НСД.

Возможности предыдущей версии:

  • фиксация исходного состояния программного комплекса;
  • контроль исходного состояния программного комплекса;
  • фиксация и контроль каталогов;
  • контроль различий в заданных файлах (каталогах);
  • возможность работы с длинными именами файлов и именами, содержащими символы кириллицы.

Отличие новой версии от предыдущей:

программа сертифицирована по третьему уровню контроля.

Дополнительные возможности:

  • добавлена возможность контрольного суммирования, контроля целостности и сравнения записей реестра;
  • добавлен алгоритм контрольного суммирования, обеспечивающий получение контрольной сумм длиной от 32 бит до 256 бит;
  • добавлен режим периодического контроля целостности заданной группы файлов и записей реестра, обеспечивающий возможность обнаружения факта нарушения целостности любых файлов и записей реестра, происходящего во время работы системы;
  • добавлен режим запоминания и восстановления конфигурации программы;
  • расширены возможности контроля наличия файлов, добавленных в зафиксированный ранее каталог;
  • обеспечена возможность работы программы только в режиме фиксации (без выполнения собственно контрольного суммирования);
  • доработан пользовательский интерфейс и расширены сервисные функции.

Выглядит окно программы вот так:

Окно управления программой “ФИКС”

А так выглядит отчет:

ОТЧЁТ
о фиксации исходного состояния

№ пп

Имя файла

Дата создания

Длина, байт

Длина, строк

КС

Каталог C:DlLock70

1

AdmShell.exe

07.03.07 15-59

2548224

-

8b6c5cfa

2

BlockIcon.exe

06.03.07 19-43

32768

-

b044е6cе

3

Dallas Lock70.cnt

05.03.07 15-18

11190

-

е64cе3f1

4

Dallas Lock70.GID

06.03.07 20-34

34511

-

9010612d

5

Dallas Lock70.hlp

06.03.07 15-56

4389601

-

е8c6ab71

6

Default.dlc

05.03.07 15-17

11374

-

af9021a4

7

DeIsL1.isu

12.01.09 14-41

3863

-

еd261850

8

dlDscrLs.dls

13.01.09 10-41

16384

-

е9061c49

9

dlDscrLs2.dls

12.01.09 14-59

1672

-

8d44е0е5

10

DlHDD3.dat

16.06.08 09-40

2906

-

47af6f3d

11

DlHDD4.dat

16.06.08 09-40

11826

-

83b80433

12

DlHWSys.dat

16.06.08 09-40

55383

-

ab5d97bc

13

DlInst.EXE

16.06.08 09-40

1476096

-

00380d13

14

DlLoader.dat

16.06.08 09-40

124991

-

599е09a2

15

DlMbr.bin

05.03.07 15-18

512

-

3dcc4d1b

16

DlPolicy.dls

12.01.09 15-03

11252

-

1f6d201a

17

DlPwMain.dls

12.01.09 15-08

1081344

-

5509c174

18

DlRescue.EXE

06.03.07 19-43

83819

-

2еc202c7

19

DLSSView.exe

06.03.07 19-43

481792

-

53dbc0е0

20

EAS.bin

06.03.07 19-43

369664

-

d533c3b4

21

ExitWin.exe

06.03.07 19-43

69632

-

72262398

22

FDecrypt.exe

06.03.07 19-43

1069568

-

f2fb55b2

23

OrgMBR.bin

12.01.09 14-58

512

-

bf21b823

24

_DEISREG.ISR

12.01.09 14-41

138

-

2f5c3644

25

_ISREG32.DLL

08.04.99 11-18

49152

-

3a2е097f

итого: файлов - 25

11938174

0

0c57b297

Каталог C:DlLock70DIB

26

BGrnd320.dib

06.03.07 19-43

64000

-

fa5586f0

27

BGrnd640.dib

06.03.07 19-43

307200

-

3c14fac9

28

FatalErr.dib

06.03.07 19-43

1600

-

acb1dc67

29

Palette.act

06.03.07 19-43

768

-

7aе0b133

30

UserErr.dib

06.03.07 19-43

1600

-

198a36a1

31

Warning.dib

06.03.07 19-43

1600

-

a540c891

итого: файлов - 6

376768

0

1ac70d89

Каталог C:DlLock70Jrn

32

access.jrn

13.01.09 10-41

1374

-

c7ее4af4

33

account.jrn

12.01.09 15-08

438

-

06е7fе35

34

chPol.jrn

12.01.09 15-03

1224

-

4bdf832c

35

logon.jrn

13.01.09 10-40

4606

-

a0b33478

36

print.jrn

12.01.09 14-59

16

-

540f0000

итого: файлов - 5

7658

0

0c7802cf

Каталог C:DlLock70Users

37

00000001.usr

12.01.09 14-58

1350

-

81916abd

38

00000003.usr

12.01.09 14-58

1322

-

65c44b88

39

00000004.usr

12.01.09 15-08

1322

-

5b868735

итого: файлов - 3

3994

0

41dc3d7b

ВСЕГО: файлов - 39

12326594

0

7372006b

Конец

Отчёт о расширениях файлов

№ пп

Расширение

Количество файлов

Общая длина, байт

Общая длина, строк

1

.act

1

768

0

2

.bin

3

370688

0

3

.cnt

1

11190

0

4

.dat

4

195106

0

5

.dib

5

376000

0

6

.dlc

1

11374

0

7

.dll

1

49152

0

8

.dls

4

1110652

0

9

.exe

7

5761899

0

10

.gid

1

34511

0

11

.hlp

1

4389601

0

12

.isr

1

138

0

13

.isu

1

3863

0

14

.jrn

5

7658

0

15

.usr

3

3994

0

Итого:

39

12326594

0

Конец

Список файлов с одинаковыми контрольными суммами

№ группы

№ файла

Имя файла

Длина, байт

строк

КС

Путь доступа

Конец

Список файлов с одинаковыми именами

№ группы

№ файла

Имя файла

Длина, байт

строк

КС

Путь доступа

Конец

При следующей проверке (периодической), специалисты будут сравнивать контрольные суммы файлов СЗИ НСД сделанные первый раз с теми, что получились при периодическом контроле.

Следующий программный продукт, это – «Terrier 3.0»
Программа «Terrier» версия 3.0 представляет собой инструментальное средство для проведения аттестационных испытаний, предназначеное для поиска и гарантированного уничтожения информации на дисках. Поиск и уничтожение информации производится по ключевым словам.


При аттестационных испытаниях, одним из требований предъявляемых к СЗИ является – гарантированное уничтожение информации.


Данное ПО позволяет проверить выполнение данного требования.


Создается документ в текстовом редакторе. В документ вносится любой текст, содержащий слово “конфиденциально”. Далее этот файл удаляется с компьютера.


После запуска ПО «Terrier», в поле поиска указываем слово “конфиденциально”. Целью является нахождение остаточной информации созданного нами документа. Если остаточная информация имеется, то, используя специальное ПО, есть возможность восстановить документ или его часть. Если искомое слово не найдено, тестирование считается успешным, а СЗИ подтверждает работоспособность функции гарантированного уничтожения информации. По окончании проверки, ПО формирует отчет, который в последствии так же будет приложен к протоколу контроля НСД.

Реализуемые функции:

  • выбор диска для поиска ключевых слов;
  • просмотр содержимого текущего диска;
  • просмотр параметров текущего диска;
  • сохранение фрагмента текущего диска в файл;
  • копирование фрагмента текущего диска в буфер обмена;
  • печать фрагмента текущего диска на принтере;
  • сохранение образа текущего диска в файл;
  • подключение образа диска, сохраненного в файл;
  • формирование списков ключевых слов;
  • выбор параметров поиска ключевых слов;
  • поиск ключевых слов на диске;
  • выборочное гарантированное уничтожение найденных ключевых слов;
  • формирование отчета по результатам поиска;
  • поиск файла, содержащего найденное ключевое слово;
  • просмотр журнала событий программы;
  • просмотр параметров лицензии программы.


Отчет программы «Terrier»:

«TERRIER 3.0»
Отчет о проверке функции очистки и поиска
остаточной информации на дисках

Пользователь admin
Текущее время 13/01/2009 10:43
Информация о диске C:, Логический диск, FAT, 9.77GB
Найдено слов 0
Сектор Смещение Данные Тип Регистр Кодировка

Пользователь admin
Текущее время 13/01/2009 12:15
Информация о диске D:, Логический диск, FAT, 18.08GB
Найдено слов 0
Сектор Смещение Данные Тип Регистр Кодировка

Следующее ПО используется в паре. Это Ревизор 1XP и Ревизор 2XP
Данные два программных продукта предназначены для тестирования правильности разграничения прав пользователей, к защищаемым ресурсам.


ПО Ревизор 1 ХР предназначен для формирования матрицы доступа. С помощью данного ПО, формируется список защищаемых ресурсов, список пользователей, и права каждого пользователя относительно каждого защищаемого ресурса. По окончании ПО Ревизор 1ХР формирует отчет, который в дальнейшем прилагается к протоколу контроля НСД.


Ревизор 2ХР предназначен для проверки соответствия выполненных настроек прав пользователей сформированной матрице доступа. Для тестирования используется матрица доступа, сформированная в ПО Ревизор 1ХР. По окончанию тестирования, ПО Ревизор 2ХР формирует отчет, в котором указывается соответствие или несоответствие настроек СЗИ матрице доступа. Данные отчет так же прилагается к протоколу контроля НСД.

Ревизор 1 ХР" – средство создания модели разграничения доступа.
Реализуемые функции:

  • автоматическое сканирование локальных логических дисков, а также доступных сетевых папок. Выбор ресурсов для сканирования осуществляется администратором АРМ;
  • автоматическое считывание установленных прав доступа файловой системы NTFS (для АРМ под управлением ОС семейства Windows NT);
  • построение по результатам сканирования дерева ресурсов, соответствующего структуре ресурсов АРМ и ЛВС;
  • автоматическое получение списка локальных и доменных пользователей (для АРМ под управлением ОС семейства Windows NT);
  • ручная регистрация в ПРД пользователей и установка их уровней доступа;
  • установка прав доступа пользователей к объектам доступа, а также грифов секретности объектов доступа;
  • отображение всей информации, содержащейся в ПРД, в удобной форме;
  • создание отчетов на основе информации о субъектах и объектах доступа.


"Ревизор 2 ХР" – программа контроля полномочий доступа к информационным ресурсам.
Реализуемые функции:

  • отображение всей информации, содержащейся в ПРД (возможен только просмотр);
  • сравнение структуры ресурсов АРМ, описанной в ПРД, с реальной структурой ресурсов;
  • создание отчета по результатам сравнения;
  • построение плана тестирования объектов АРМ;
  • проверка реальных прав доступа пользователей к объектам доступа;
  • создание отчета по результатам тестирования.

Окна программных продуктов выглядят так:

"Ревизор 1ХР"

"Ревизор 2ХР"

А их отчеты вот так:

Ревизор 1 XP

Отчет

Пользователи

Имя пользователя

Уровень допуска

Admin

Конфиденциально

Пользователь

Конфиденциально

Ресурсы

Каталог D:Администратор

Гриф секретности: Конфиденциально
Права доступа:

Admin

RWAXD

Пользователь

------

Каталог D:Пользователь

Гриф секретности: Конфиденциально
Права доступа:

Admin

RWAXD

Пользователь

RWAXD

Ревизор 2 XP

Отчет по результатам тестирования

Пользователь: Пользователь
Время проведения тестирования: 13.01.2009 10:46:42

Имя каталога

Требуемые права

Фактические права

R

W

D

A

X

R

W

D

A

X

D:Администратор

-

-

D:Пользователь

+

+

И последний программный продукт, который можно использовать для ИК НСД, это - Ревизор Сети
Если АС состоит из нескольких АРМ, объединенных между собой в локальную вычислительную сеть, то необходимо так же проверить защищенность АРМ от возможных сетевых атак, и уязвимостей.


Сетевой сканер Ревизор Сети предназначен для использования администраторами и службами информационной безопасности вычислительных сетей, а также органами по аттестации объектов информатизации в целях обнаружения уязвимостей установленного сетевого программного и аппаратного обеспечения, использующего протоколы стека TCP/IP.


Объектами исследования сетевого сканера являются ПЭВМ, сервера, коммутационное оборудование, межсетевые экраны и другие узлы сети, имеющие IP-адреса.


Ревизор сети устанавливается на один из АРМ в сети. После этого, выбирается список параметров, тестирование которых нужно провести. Как и во всех других случаях, по окончании тестирования ПО формирует отчет с результатами тестирования. Данный отчет прилагается к протоколу контроля НСД.

В "Ревизоре Сети" реализованы различные категории проверок, функционально относящиеся к одному из двух основных режимов работы сканера: сбор информации о тестируемой сети и сканирование уязвимостей сети. Наборы проверок позволяют проводить тестирование наиболее распространенных сервисов (WEB, Mail, FTP, SNMP, RPC и пр.), подбор паролей, определение типов ОС, проверки типа "отказ в обслуживании", проверки учетных записей и системного реестра Windows и многие другие.
Сканер позволяет осуществлять параллельное многопоточное сканирование узлов сети, имеет развитый графический пользовательский интерфейс.


Сетевой сканер "Ревизор Сети" версии 2.0 представляет собой существенно обновленную модификацию сертифицированного ФСТЭК России сетевого сканера "Ревизор Сети" версии 1.2.1.0.


"Ревизор Сети" версии 2.0 включает в свой состав следующие новые возможности:

  • реализован уникальный механизм проверки установленных дистрибутивов семейства Linux (Mandriva, Gentoo, Red Hat, Slackware, Fedora Core, Debian, SUSE), а также ОС FreeBSD и Solaris на предмет наличия уязвимостей в программном обеспечении на основе уведомлений, выпускаемых производителями соответствующих дистрибутивов и ОС. При этом база уязвимостей постоянно обновляется с сайтов производителей дистрибутивов и ОС;
  • добавлен модуль анализа HTTP-серверов – проводится детальный анализ структуры и контента WEB-сайта на предмет наличия разного рода уязвимостей;
  • реализована возможность взаимодействия с известным сетевым сканером Nmap в части идентификации сервисов, сетевых устройств и типов операционных систем; «Ревизор Сети» версии 2.0 функционирует на базе операционной системы Windows 2000/XP/2003.

Отчет программы выглядит так:

Результаты проверки узлов сети

Общая информация

IP адрес

Имя узла

Тип ОС

Порты

Уязвимости

192.168.0.11

I10104047

Windows XP

TCP: 2

Уязвимость: 2

192.168.0.12

I10104035

Windows XP

UDP: 6

Уязвимость: 6

192.168.0.11 (АРМ 10)

Порты TCP

Порт

Служба

Подтверждение службы

139

netbios-ssn

Да

445

microsoft-ds

Да

Пользователи

Имя

Полное имя

Описание

Группы

HelpAssistant

Учетная запись помощника для удаленного рабочего стола

SUPPORT_388945a0

CN=Microsoft Corporation,L=Redmond,S=Washington,C=US

HelpServicesGroup

anonymous

Используется для сетевых входов с незащищенных машин.

Используется для сетевых входов с незащищенных машин.

Гости

secServer

Используется для синхронизации с сервером безопасности

Используется для синхронизации с сервером безопасности

Администраторы

Администратор

Администраторы

Гость

Гости

Оператор

Пользователи

Уязвимости

Возможна авторизация через SMB

Описание

Возможна авторизация через SMB с использованием действующего имени пользователя и пароля

Рекомендации

Если возможность удаленной авторизации не требуется, фильтруйте трафик на порты 139 и 445

Разрешено использование нуль-сессии

Описание

Нуль-сессия (Null-Session)- это неавторизованное подключение к удаленному компьютеру. При установке нуль-сессии указывается пустое имя пользователя и пароль. В рамках такой сессии клиент может получить различную информацию о системе, такую как, например, списки пользователей и общих ресурсов

Рекомендации

Запретите нуль-сессию

192.168.0.12 (АРМ 9)

Порты TCP

Порт

Служба

Подтверждение службы

135

msrpc

Да

139

netbios-ssn

Да

445

microsoft-ds

Да

1110

tcpwrapped

Да

Порты UDP

Порт

Служба

Подтверждение службы

123

ntp

Да

137

netbios-ns

Да

138

netbios-dgm

Нет

445

microsoft-ds

Нет

500

isakmp

Нет

4500

sae-urn

Нет

Пользователи

Имя

Полное имя

Описание

Группы

HelpAssistant

Учетная запись помощника для удаленного рабочего стола

SUPPORT_388945a0

CN=Microsoft Corporation,L=Redmond,S=Washington,C=US

HelpServicesGroup

anonymous

Используется для сетевых входов с незащищенных машин.

Используется для сетевых входов с незащищенных машин.

Гости

secServer

Используется для синхронизации с сервером безопасности

Используется для синхронизации с сервером безопасности

Администраторы

Администратор

Администраторы

Гость

Гости

Оператор

Пользователи

Общие ресурсы

Имя

Описание

Тип

Локальный путь

ADMIN$

Удаленный Admin

Дисковый ресурс

C:WINDOWS

C$

Стандартный общий ресурс

Дисковый ресурс

C:

D$

Стандартный общий ресурс

Дисковый ресурс

D:

IPC$

Удаленный IPC

Межпроцессное взаимодействие (IPC)

Документы

Дисковый ресурс

D:Мои документы

Уязвимости

Возможна авторизация через SMB

Описание

Возможна авторизация через SMB с использованием действующего имени пользователя и пароля

Рекомендации

Если возможность удаленной авторизации не требуется, фильтруйте трафик на порты 139 и 445

Разрешено использование нуль-сессии

Описание

Нуль-сессия (Null-Session)- это неавторизованное подключение к удаленному компьютеру. При установке нуль-сессии указывается пустое имя пользователя и пароль. В рамках такой сессии клиент может получить различную информацию о системе, такую как, например, списки пользователей и общих ресурсов

Рекомендации

Запретите нуль-сессию

Возможно получение списка служб с использованием нуль-сессии.

Описание

Возможно получение списка служб с использованием нуль-сессии. Информация о службах может помочь злоумышленику в дальнейшем планировании атаки

Рекомендации

Если вы используете Windows 2000, то установите Update Rollup Package 1 (URP1) для Windows 2000 SP4

Также можно фильтровать трафик портов 139, 445 TCP или запретить нуль-сессию

Возможно получение списка общих ресурсов

Описание

Возможно получение списка общих ресурсов с использованием нуль-сессии.

Рекомендации

Фильтруйте трафик портов 139, 445 TCP или запретите нуль-сессию

Пользователь имеет право на запись в общие папки

Описание

Пользователь, имея право на запись в общую папку, может использовать его для проведения атаки. Одним из возможных сценариев является помещение в общую папку исполняемого файла, содержащего вирус или троянского коня, в расчете на то, что кто-то из других пользователей его запустит

Рекомендации

Если наличие права на запись в общие папки не является необходимым для пользователя, ограничьте права доступа к общим папкам с использованием программы "Проводник"

Возможно получение списка обзора хоста через нуль-сессию

Описание

Возможно получение списка обзора удаленного хоста через нуль-сессию. Эта информация может быть использована для проведения атаки, так как позволяет злоумышленику наметить для себя новые цели.

Рекомендации

Фильтруйте трафик портов 139, 445 TCP

И вот после всех этих манипуляций, специалисты скажут Вам о степени выполнения требований РД. И если всё хорошо, то Вы получите Аттестат соответствия, дающий право работать на данном рабочем месте.

Думаю не нужно напоминать, что все вышеприведенные отчеты не имеют никакой ценности и могут служить лишь примером для работы.

Вот, собственно и всё! Вся суть ИК НСД. Если есть вопросы - пишите, отвечу!

Читайте еще

defi - 11:02:52 05-12-2014
Автор, каким образом я могу с вами связаться для того чтобы задать вопрос, касательно этой статьи.
kira - 11:08:13 05-12-2014
kiraВоспользуйтесь обратной связью по ссылке /feedback/
Только авторизованные пользователи могут оставлять комментарии - авторизация, а если Вы впервые, то нужно зарегистрироваться в системе