Архив статей журнала
анализ работы межсетевого экрана нового поколения в качестве системы защиты периметра предприятия, являющегося субъектом критической информационной инфраструктуры, проверка программно-аппаратного комплекса на наличие уязвимостей является актуальной задачей. Цель исследования: разработка методики тестирования next generation firewall на наличие уязвимостей для злоумышленников, занимающихся кражей данных, шифрованием, шантажом. Результаты: в рамках тестирования развернута операционная система на базе Kali Linux укомплектованная в базовой конфигурации средствами для сканирования, поиска уязвимости в сетевом, серверном оборудовании. В качестве целевой системы для обследования выбран наиболее распространенный и часто используемый межсетевой экран нового поколения usergate версии 6.1.8. Для сканирования, тестирования и эксплуатации уязвимостей сформирован перечень типовых прикладных программ используемых большинством злоумышленников для проникновения внутрь периметра: nessus, netcat, Yersinia, THC Hydra, Metasploit Framework. Результатом проделанной работы стала разработка практической методики, позволяющей провести полноценное тестирование next generation firewall на наличие уязвимостей. Возможно применение не только для тестирования продукции компании usergate. Но также аналогичных технических решений от альтернативных производителей - Eltex, Ideco, других. Универсальность разработанной методики обеспечена использованием практически во всех решениях в качестве базовой системы Unix/Linux. Практическая значимость: Методика позволяет систематизировать процесс тестирования, сформировать контрольные точки, обеспечить комплексную проверку программно-аппаратного комплекса на наличие уязвимостей, «закладок» разработчика. Применение актуальных средства для проверки таких комплексов позволит смоделировать поведение злоумышленника целью которого является проникновение и закрепление внутри закрытого сетевого контура. Приведенная методика дает возможность своевременно обнаружить проблемные места, обеспечить их ликвидацию и ускорит выпуск обновлений для закрытия уязвимостей, дает возможность своевременно формировать бюллетень информационной безопасности
разработка методологии анализа устойчивости значимых объектов критической информационной инфраструктуры к взлому, компьютерным атакам, воздействию вредоносных компьютерных программ. Цель исследования: используя концепцию построения сетей Петри, гиперсетей выполнить моделирование объектов значимой критической информационной инфраструктуры. Результаты: предложенная методика построения модели объектов ЗОКИИ позволит точно определить показатели вероятности компьютерной атаки, разработать схему устойчивости к не легитимному воздействию. Разрабатываемый метод построения модели учитывает специфику объектов ЗОКИИ: особенности коммуникации, построения корпоративной сети передачи данных (КСПД), динамику эксплуатации. Все перечисленные факторы влияют на устойчивость системы к взлому. Решается задача оценки защиты, обеспечения информационной безопасности ЗОКИИ. Методика позволяет снизить зависимость от субъективных экспертных оценок, закрывает вопрос соблюдения требований законодательства в части выполнения требований Федеральной службы по техническому и экспортному контролю. Ежегодное ужесточение правил эксплуатации объектов критической инфраструктуры требует особого подхода. Эксплуатация методики представляет собой организационную меру защиты от проникновения злоумышленников. Практическая значимость: возможность с высокой точностью моделировать параметрические модели объектов критической информационной инфраструктуры. При моделировании учитываются оценки защищенности коммуникационных, инфраструктурных параметров самого объекта. Кратно повышается независимость оценки состояния информационной безопасности корпоративных сетей передачи данных, объектов ЗОКИИ других типов (АСУ, АСУ ТП) субъектов, работающих в оборонной промышленности. Что особенно актуально перед плановыми и внеплановыми проверками со стороны регуляторов (ФСТЭК, ФСБ). Следование методики снижает вероятность назначения штрафов руководителю предприятия, специалисту по информационной безопасности