Статья

Название статьи ИССЛЕДОВАНИЕ ЗАДАЧИ АКТИВНОГО АУДИТА ПАРОЛЬНОЙ ПОЛИТИКИ В КОМПЬЮТЕРНЫХ СЕТЯХ
Автор Р.В. Сёмин, В.А. Новосядлый
Рубрика РАЗДЕЛ II. СЕТЕВАЯ БЕЗОПАСНОСТЬ
Месяц, год 05, 2015
Индекс УДК 004.771
DOI
Аннотация На настоящий момент угрозам информационной безопасности в компьютерных сетях уделяется большое внимание. Различные утечки баз данных с паролями показывают, что даже хорошо построенная система безопасности может быть уязвима по причине слабой парольной политики. Для обнаружения слабых сторон в парольной безопасности применяются методы активного аудита, а именно тесты на проникновение. В статье рассматривается непосредственно фаза атаки на объекты компьютерной сети. На результаты проведения тестов могут негативно влиять ряд факторов, которые приводят к возникновению так называемых «ложных срабатываний», вызванных ненадёжностью или недостаточной скоростью работы тех или иных узлов сети. К таким факторам, например, относится как само использование компьютерных сетей, так и использование прокси-серверов при проведении аудита. Особое внимание уделяется именно влиянию прокси-серверов на систему проведения аудита. Цель данного исследования – выявление характерных особенностей процесса активного аудита парольной политики и конструирование математической модели, которая учитывает вероятность возникновения «ложных срабатываний» и позволяет её минимизировать. Вводятся понятия сбоя и успеха соединения при проведении теста на проникновение, используя случайную величину, показывающую вероятность установления успешных параллельных соединений через прокси-сервер. На основе созданной модели можно успешно найти необходимое пороговое значение максимально возможного количества параллельных соединений в секунду в необходимый момент времени суток. Это необходимо для того, чтобы максимизировать скорость проведения тестов на проникновение и в то же самое время минимизировать количество «ложных срабатываний».

Скачать в PDF

Ключевые слова Активный аудит; тесты на проникновение; математическая модель; соединения через прокси-сервер; удалённый аудит.
Библиографический список 1. Trustwave 2013 Global Security Report. http://www2.trustwave.com/rs/trustwave/ images/2013-Global-Security-Report.pdf.
2. Coburn T. The Federal Government’s Track Record on Cybersecurity and Critical Infrastructure. http://www.hsgac.senate.gov/download/?id=8BC15BCD-4B90-4691-BDBA-C1F0584CA66A.
3. BBC News – LinkedIn passwords leaked by hackers. http://www.bbc.com/news/ technology-18338956.
4. BBC News – Valve's online game service Steam hit by hackers. http://www.bbc.co.uk/ news/technology-15690187.
5. Fildes J. BBC News – Technology – Scam hits more e-mail accounts. http://news.bbc.co.uk/ 2/hi/technology/8292299.stm.
6. Rogers R., Ed Fuller E., Greg Miles G. Network Security Evaluation. Using the NSA IEM. Syngress, 2005.
7. Watcher: Web security testing tool and passive vulnerability scanner. http://websecuritytool. codeplex.com.
8. Open-AudIT – The network inventory, audit, documentation and management tool. http://www.open-audit.org.
9. Network Security Audit Software for Firewalls, Switches and Routers. https://www.titania.com /nipperstudio.
10. Monitor Network Traffic Using The Passive Vulnerability Scanner. www.tenable.com/ products/passive-vulnerability-scanner.
11. Scarfone K., Souppaya M., Cody A., Orebaugh A. Technical Guide to Information Security Testing and Assessment Recommendations of the National Institute of Standards and Technology. NIST Special Publication 800‑115, 2008. – 80 c.
12. Sayana S.A. Approach-to-Auditing-Network-Security. Information Systems Audit and Control Association, 2003.
13. Krutz R.L., Vines R.D. Penetration Testing. The CISSP® and CAPCM Prep Guide: Platinum Edition. John Wiley & Sons, 2006.

Comments are closed.