Регион: Выбрать регион
Сейчас: 20 апреля 15:33:02
Суббота
Время: Красноярск (GMT+7)
На главную Написать письмо Карта сайта

Методика тестирования на проникновение в корпоративную информационную систему с помощью специализированных программных продуктов

УДК 004.056.57

Методика тестирования на проникновение в корпоративную информационную систему с помощью специализированных программных продуктов

Моргунов Александр Валерьевич

магистрант 1 курса,

Сибирский Государственный Университет Путей Сообщения,

г. Новосибирск, Россия

E-mail: alvmorgunov@mail.ru

Научный руководитель – Уланов Алексей Александрович

кандидат технических наук, доцент,

Сибирский Государственный Университет Путей Сообщения,

г. Новосибирск, Россия

E-mail: blimbablux@mail.ru

 

Methodology for penetration testing in corporate transport system with special software

Morgunov Aleksander Valerievich

1-st grade master student,

Siberian Transport University, Novosibirsk, Russia

Scientific supervisor – Ulanov Aleksey Aleksandrovich

Candidate of Engineering Sciences, Associate Professor,

Siberian Transport University, Novosibirsk, Russia

 

В данной работе проведено исследование и анализ программных продуктов для проведения тестирования в корпоративной информационной сети предприятия, в частности, для дальнейшего составления методики их применения. Первый этап заключался выборе и тестировании программных продуктов тестовом стенде. На основе полученных данных была составлена методика. Заключительный этап состоял в применении данной методики в условиях реальной корпоративной системы.

Ключевые слова: тестирование на проникновение, информационная безопасность, уязвимость, информационная система, эксплойт.

In this paper, a research and complex analysis of software products are presented to develop high-effective methodology for penetration testing in corporate transport systems (CTS). Firstly, the selection and testing of software products test bench were conducted. Then, based on the data obtained, a methodology was compiled. The final stage was testing of methodology at real CTS.

Keywords: penetration testing, information security, vulnerability, exploit, information systems.

 

Внедрение компьютерных технологий во все сферы жизни сталкивается с проблематикой вопроса об информационной безопасности (далее – ИБ). Каждый день люди встречаются с потоками различной информации, имеющей огромное значение для определённых предприятий, компаний, социальных групп или же какого-либо конкретного человека. Отсюда следует повышение ценности информационных ресурсов в современном обществе, а в частности возможность сохранить их одновременную целостность, доступность и конфиденциальность при необходимости. Особое внимание удовлетворению этих потребностей уделяют компании, использующие в ходе рабочего процесса информационные ресурсы, подлежащие защите от внешних посягательств.

Для того, чтобы обеспечить эффективную защиту информационных ресурсов в корпоративной сети предприятия (далее – КИС), необходимо применять методы анализа эффективности ИБ предприятия. Одним из таких является периодическое тестирование на проникновение [1]. Актуальность данной работы основана на том факте, что с ростом информационных потоков и развитием технологий остро встал вопрос борьбы с киберпреступлениями, связанными с проникновением в КИС предприятий. Злоумышленники обнаруживают точечные уязвимости [2] в системе информационной безопасности и с её помощью получают несанкционированный доступ к данным разного рода и ценности.

Научная новизна данной научной работы заключается в отсутствии актуальных исследований подобного вида, содержащих практически полезные результаты, которые могли бы быть использованы в качестве базы для разработки алгоритмов и методик по противодействию киберпреступлениям. Целью данной работы является создание методики тестирования на проникновение с помощью программных продуктов (далее – ПП), позволяющий выявить актуальные угрозы. Также необходимо выполнить следующий перечень задач: 1. Анализ рынка и выбор подходящих ПП; 2. Создание тестового стенда и применение ПП; 3. Составление методики тестирования; 4. Анализ полученных результатов.

В ходе мониторинга и анализа были выбраны следующие ПП:  Nessus Vulnerability Scanner, Shadow Security Scanner, Armitage, XSpider, Nsauditor Network Security Auditor, Sparta, GFI Languard, Zenmap, Rapid 7 Nexpose. После чего был создан тестовый стенд, на базе которого проводилось первичное тестирование выбранных ПП и в последствии созданной методики. Более подробная топология стенда представлена на рис. 1.

Непосредственно методика состоит из следующих этапов [3]: 1. Zenmap: с параметром nmap –A –T4 -v; 2. Sparta: с использованием Hydra, Nmap, Nikto и дополнительными модулями визуализации; 3. Armitage: use/auxiliary/scanner/portscan/(тип порта); set RHOSTS (ip-адрес); set THREADS (количество потоков); set PORTS (номера портов); use scanner/(выбор эксплойта). 4. GFI Languard: с детектированием уязвимостей CGI, DNS, FTP, электронной почты, UNIX/Windows семейств ОС, реестра, RPC, служб. 5. Nsaudtor Network Security Auditor: с обнаружением TCP/UDP портов и служб; уязвимостей FTP, SMTP, TELNET, HTTP, POP3 и имён NetBIOS; 6. Shadow Security Scanner: с профилем «Complete Scan»; 7. XSpider: с профилем «Default»; 8. Nessus Vulnerability Scanner: перейти по адресу https://localhost:8834/ и запустить тестирование с использованием режима «Basic Network Scan»; 9. Rapid 7 Nexpose: перейти по адресу https://localhost:3780/, создать «Site» с тестируемыми активами и запустить тестирование с использованием режима «Full Audit».

alt

Рис. 1 – Топология стенда для тестирования ПП

alt

Рис. 2 – Результаты применения методики в условиях реальной КИС

Исходя из данных, представленных на рис. 2, можно заключить, что:

  • средняя эффективность применения данного алгоритма составила 79,8%;
  • наилучший показатель составил 92,1%.

Численные результаты представляют собой соотношение первоначально обнаруженных уязвимостей к оставшимся после проведения тестирования на проникновение и их ликвидации. Таким образом, было практически доказано, что данная методика может быть успешно использована в реальных КИС для максимально эффективного устранения уязвимостей.

Таким образом, можно сделать вывод о важности и необходимости проведения подобных исследований для обеспечения максимальной защиты информационных ресурсов и систем предприятий в условиях существующих посягательств в сфере киберпреступлений современного мира.

Библиографический список:

1. Ситнов А.А. Аудит информационной инфраструктуры: учебно-практическое пособие. – М.: Изд. Центр ЕАОИ, 2011. – 144 с.

2. Бирюков А.А. Информационная безопасность: защита и нападение, - 2-е изд., перераб. и доп. – М.: ДМК Пресс, 2017. – 434 с.: нл.

3. Скабцов Н. Аудит безопасности информационных систем. – СПб.: Питер, 2018. – 272 с.

 

Материал размещен кафедрой «Логистика и маркетинг в АПК» Красноярского государственного аграрного университета

 


Количество просмотров: 2155
теги:
04.11.2021 14:12 | log2020блог автора

Еще публикации:




Сергей Полунин: доверенное лицо Президента

Сергей_Полунин

Полунин Сергей молод. Ему всего лишь по состоянию на февраль 2024-го, 34 года. Вместе с тем, в декабре 2023 года он попал в список доверенных лиц Владимира Путина на президентских выборах 2024 года.

23.02.2024 09:53 // 2401





Стать автором
Логин:
Пароль:
Для входа в свой аккаунт или Регистрациии, воспользуйтесь выплывающим меню
Реклама