Общий план комплексного аудита информационной безопасности

Audit, pentest, план, программа

Общий план комплексного аудита информационной безопасности

                                  http://grishkovtsov.blogspot.com
                                      Автор: Grishkovtsov GE.
                                           ICQ: 8 7 2 6 8 7
                                Email: grishkovtsov [+] gmail [+] com



      1 Сокращения, термины и определения

      1.1 В настоящем документе применяются следующие сокращения:

      ОС – Операционная система
      AD – Active Directory
      ПО – Программное обеспечение
      IP - Internet Protocol
      ПК – Персональный компьютер
      ЛВС – Локально-вычислительная сеть
      АСО – Активное сетевое оборудование
      НСД – Несанкционированный доступ
      ARP – Address Resolution Protocol
      TCP - Transmission Control Protocol
      UDP - User Datagram Protocol
      SYN - Synchronize sequence numbers
      ACK - Acknowledgement field is significant
      DNS - Domain Name System
      LSR - Loose Source Routing
      ISN - Initial Sequence Number
      SNMP - Simple Network Management Protocol
      ICMP - Internet Control Message Protocol

      1.2 В настоящем документе применяются следующие термины и их определения:

       Периметр – Определенная зона в сетях передачи данных. Пример: диапазон сетевых
или аппаратных адресов, отмеченный физический сегмент сети.
       Сетевой узел – Оборудование входящее в информационно-вычислительную сеть.
       Пример: сети в основу которых положен стек протоколов TCP/IP.
       Внешняя среда – Область вне программного информационно-вычислительного
пространства. Пример: внешние порты подключения, внешние устройства, оплетка
проводов.
       Маршрутизатор - сетевое устройство или ПК, на основании информации о
топологии сети и определённых правил принимающее решения о пересылке пакетов
сетевого уровня между различными сегментами сети.
       Инфраструктура – совокупность информационно-вычислительного оборудования,
средств организации и передачи данных, программных сред. Пример: ЛВС банка,
выполняющая различные операции денежных переводов.
       Политика безопасности – совокупность правил, процедур, практических приемов,
которые регулируют управление, защиту и распределение информации.
       Подсистема инфраструктуры – программно-аппаратная единица. Пример: ОС,
СУБД MySQL, POE Switch.
       Аутентификационные данные -           Ключевые значения для подтверждения
подлинности в программно-аппаратной подсистеме. Пример: логин, пароль.
2 Экспертный аудит нормативных документов и конфигурации программно-
аппаратных средств имеющих отношение к информационной безопасности.

      2.1 Анализ нормативной документации заказчика, касающейся вопросов
информационной безопасности;
      Физический доступ к периметру
      2.2 Анализ процессов обмена данными во внешней среде (usb, com, lpt, cd/dvd,
устройства цифрового копирования);
      Внутри периметра на уровне сети
      2.3 Анализ информационных потоков между сетевыми узлами в пределах периметра;
      2.4 Анализ сеансов связи периметра с другими сетями (internet, ЛВС);
      Внутри периметра на уровень приложений
      2.5 Анализ средств и методов обеспечения должного уровня работоспособности
инфраструктуры заказчика в случаи возникновения нештатных ситуаций:
             - нарушения работы программной среды в результате эксплуатации
      вредоносного ПО;
             - в результате НСД;
             - сбой ПО приводящий в неработоспособность подсистему инфраструктуры.
      2.6 Анализ принятых политик по менеджменту аутентификационных данных;
      2.7 Анализ принятых политик по разграничению прав доступа пользователей в
программно-аппаратных подсистемах;
      2.8 Анализ средств и методов контроля запуска исполняемых файлов и
интепретируемых сценариев на рабочих станциях, серверах, активном сетевом
оборудовании;
      2.9 Анализ конфигурации средств по антивирусной защите;
      2.10 Анализ конфигурации средств обнаружения фактов попытки вторжения;
      2.11 Анализ принятых политик безопасности на средствах фильтрации сетевого
трафика;
      2.12 Проверка факта регистрации сетевой активности на критических узлах
периметра;
      2.13 Проверка факта регистрации активности приложений на рабочих станциях и
серверах;
      2.14 Проверка факта и организации защиты регистрационных журналов;
      Уровень среды периметра
      2.15 Анализ средств и методов обеспечения должного уровня работоспособности
инфраструктуры заказчика в случаи возникновения нештатных ситуаций:
             - обесточивания;
             - выход из строя оборудования.
      2.16 Анализ средств и методов физической защиты периметра;
      Комбинированный уровень периметра
      2.17 Анализ средств и методов резервного копирования информации.
3 Инструментальный аудит информационной безопасности.

       3.1 Сбор информации:
              - определение ОС;
              - определение сетевых сервисов;
              - определение АСО;
              - определение ‘точек’ аутентификации;
              - определение используемых протоколов периметра;
              - и т.д..
       3.1.1 Пассивный сбор информации:
              - через глобальные сети;
              - с предоставленного места заказчиком внутри периметра.
       3.1.2 Активный сбор данных:
              - через глобальные сети;
              - с предоставленного места заказчиком внутри периметра.
       3.2 Аудит маршрутизации периметра
       3.2.1 Анализ ответов всех сетевых узлов от широковещательных запросов;
       3.2.2 Анализ ответов всех сетевых узлов от ICMP запросов с типом 0-255 и кодом 0-2;
       3.2.3 Анализ ответов от запросов на UDP порты с исходными портами: 0, 53, 63, 139,
161;
        3.2.4 Анализ ответов от запросов на UDP порты с некорректной контрольной суммой;
        3.2.5 Анализ ответов от TCP/SYN запросов на порты 0-65535;
        3.2.6 Анализ ответов от TCP/ACK запросов на порты 0-65535 с исходными портами
80, 2100-3150, 10001-10050, 33500-33550, 50 случайных после 35000 порта;
        3.2.7 Анализ ответов от TCP/SYN фрагментированных запросов на порты 0, 21-23, 25,
53, 80, 443, 3128, 8080;
        3.2.8 Анализ ответов от TCP запросов с разными комбинациями флагов для портов 0,
21-23, 25, 53, 80, 443, 3128, 8080;
        3.2.9 Попытки получить доступ из отведенного периметра в глобальные сети;
        3.3 Проведение атак
        3.3.1 Spoofing атаки на протоколы: arp, dns, ip, udp, icmp;
        3.3.2 Определение факта предсказуемости ISN TCP для заданных целей;
        3.3.3 Проверка использования опции lsr в IP на маршрутизаторах;
        3.3.4 Попытки эксплуатации найденных уязвимостей среди определенных сетевых
сервисов;
        3.3.5 Подбор паролей по словарю среди найденных ‘точек’ аунтентификации;
        3.3.6 Демонстрация перехвата и модификации данных в сети;
        3.3.7 Повышение привилегий в AD;
        3.3.8 Проведение атак на SNMP протокол.


      Примечание: В ходе проведения комплексного аудита, аудитор по своему
усмотрению и согласию сторон в зависимости от полученной информации может
изменить или дополнить программу с последующим изменением в отчете.

Recomendados

Практика внутреннего аудита СМИБ von
Практика внутреннего аудита СМИБПрактика внутреннего аудита СМИБ
Практика внутреннего аудита СМИБAlexey Evmenkov
3.5K views49 Folien
Построение СУИБ на основе ISO 27k von
Построение СУИБ на основе ISO 27kПостроение СУИБ на основе ISO 27k
Построение СУИБ на основе ISO 27kSergey Chuchaev
2.5K views51 Folien
Вопросы для интервью ISO 27001 von
Вопросы для интервью ISO 27001Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001Ivan Piskunov
4.6K views16 Folien
ИСО 27001 на практике, или будни внедренца von
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаAlexey Evmenkov
1.7K views42 Folien
gestion-de-riesgos-iso-27005-completo_compress.pdf von
gestion-de-riesgos-iso-27005-completo_compress.pdfgestion-de-riesgos-iso-27005-completo_compress.pdf
gestion-de-riesgos-iso-27005-completo_compress.pdfcarlosandres865046
296 views148 Folien
NQA ISO 27001 A Guide to Annex A von
NQA ISO 27001 A Guide to Annex ANQA ISO 27001 A Guide to Annex A
NQA ISO 27001 A Guide to Annex ANA Putra
121 views3 Folien

Más contenido relacionado

Was ist angesagt?

Casos de pruebas von
Casos de pruebasCasos de pruebas
Casos de pruebasHälly SäncBërn
37.3K views18 Folien
SIEM von
SIEMSIEM
SIEMvikasraina
3.4K views3 Folien
Iso 27001 gestion de riesgos v 2020 von
Iso 27001 gestion de riesgos v 2020Iso 27001 gestion de riesgos v 2020
Iso 27001 gestion de riesgos v 2020Primala Sistema de Gestion
245 views69 Folien
ISO 27001 cambios 2005 a 2013 von
ISO 27001 cambios 2005 a 2013ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013Jaime Andrés Bello Vieda
10.7K views26 Folien
8. tipos de auditoria en informatica von
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informaticaGemiunivo
13.9K views7 Folien
Iso 27001 01_dmytriyev_kiev_2010_july von
Iso 27001 01_dmytriyev_kiev_2010_julyIso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyGlib Pakharenko
1.7K views46 Folien

Was ist angesagt?(20)

8. tipos de auditoria en informatica von Gemiunivo
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informatica
Gemiunivo13.9K views
Iso 27001 01_dmytriyev_kiev_2010_july von Glib Pakharenko
Iso 27001 01_dmytriyev_kiev_2010_julyIso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_july
Glib Pakharenko1.7K views
3 Clase Ciclo De Vida Del Software - http://blog.juliopari.com/ von Julio Pari
3 Clase Ciclo De Vida Del Software - http://blog.juliopari.com/3 Clase Ciclo De Vida Del Software - http://blog.juliopari.com/
3 Clase Ciclo De Vida Del Software - http://blog.juliopari.com/
Julio Pari10.4K views
Iso27001 Isaca Seminar (23 May 08) von samsontamwaiho
Iso27001  Isaca Seminar (23 May 08)Iso27001  Isaca Seminar (23 May 08)
Iso27001 Isaca Seminar (23 May 08)
samsontamwaiho1.3K views
ISO 27000 Seguridad de la Informacion.pdf von Ivan Cabrera
ISO 27000 Seguridad de la Informacion.pdfISO 27000 Seguridad de la Informacion.pdf
ISO 27000 Seguridad de la Informacion.pdf
Ivan Cabrera153 views
Iso 27001 E Iso 27004 von dcordova923
Iso 27001 E Iso 27004Iso 27001 E Iso 27004
Iso 27001 E Iso 27004
dcordova9231.8K views
ISO 27001 2013 Clause 4 - context of an organization - by Software developmen... von iFour Consultancy
ISO 27001 2013 Clause 4 - context of an organization - by Software developmen...ISO 27001 2013 Clause 4 - context of an organization - by Software developmen...
ISO 27001 2013 Clause 4 - context of an organization - by Software developmen...
iFour Consultancy7.8K views
Внедрение СУИБ на основе ISO/IEC 27001 von Dmitry Savchenko
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
Dmitry Savchenko3.3K views
Aseguramiento de la Calidad del Software von Tensor
Aseguramiento de la Calidad del SoftwareAseguramiento de la Calidad del Software
Aseguramiento de la Calidad del Software
Tensor1.4K views
Overview of ISO 27001 ISMS von Akhil Garg
Overview of ISO 27001 ISMSOverview of ISO 27001 ISMS
Overview of ISO 27001 ISMS
Akhil Garg1.5K views
ISO 27001:2013 Implementation procedure von Uppala Anand
ISO 27001:2013 Implementation procedureISO 27001:2013 Implementation procedure
ISO 27001:2013 Implementation procedure
Uppala Anand20.1K views

Destacado

Аудит СУИБ von
Аудит СУИБАудит СУИБ
Аудит СУИБAlexander Dorofeev
1.8K views13 Folien
ISO 27001 (v2013) Checklist von
ISO 27001 (v2013) ChecklistISO 27001 (v2013) Checklist
ISO 27001 (v2013) ChecklistIvan Piskunov
9.3K views22 Folien
Комплект документов по ISO 27001-2013 von
Комплект документов по ISO 27001-2013Комплект документов по ISO 27001-2013
Комплект документов по ISO 27001-2013Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
29.5K views10 Folien
Методологии аудита информационной безопасности von
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасностиPositive Hack Days
2.3K views20 Folien
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ... von
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Expolink
708 views16 Folien
Аудит информационной безопасности АСУ ТП von
Аудит информационной безопасности АСУ ТПАудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПКомпания УЦСБ
2.4K views39 Folien

Destacado(20)

ISO 27001 (v2013) Checklist von Ivan Piskunov
ISO 27001 (v2013) ChecklistISO 27001 (v2013) Checklist
ISO 27001 (v2013) Checklist
Ivan Piskunov9.3K views
Методологии аудита информационной безопасности von Positive Hack Days
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасности
Positive Hack Days2.3K views
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ... von Expolink
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Expolink708 views
Аудит информационной безопасности АСУ ТП von Компания УЦСБ
Аудит информационной безопасности АСУ ТПАудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТП
Практические аспекты проведения аудита информационной безопасности компании 2... von DialogueScience
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
DialogueScience4.2K views
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп... von Компания УЦСБ
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
Управление инцидентами информационной безопасности от А до Я von DialogueScience
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
DialogueScience1.6K views
Экспертная система оценки информационной безопасности в организации von Галина Пузанова
Экспертная система оценки информационной безопасности в организацииЭкспертная система оценки информационной безопасности в организации
Экспертная система оценки информационной безопасности в организации
тест на проникновение von a_a_a
тест на проникновение тест на проникновение
тест на проникновение
a_a_a1.6K views
Предложение на проведение аудита ИБ АСУ ТП von Компания УЦСБ
Предложение на проведение аудита ИБ АСУ ТППредложение на проведение аудита ИБ АСУ ТП
Предложение на проведение аудита ИБ АСУ ТП
White hat. случаи из практики von InfoTeCS
White hat. случаи из практикиWhite hat. случаи из практики
White hat. случаи из практики
InfoTeCS317 views
эффективные меры борьбы с киберпреступностью Group ib von Expolink
эффективные меры борьбы с киберпреступностью Group ibэффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ib
Expolink583 views
Аудит ИБ - всё начинается с него, но им не заканчивается! von Expolink
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!
Expolink408 views
Лаборатория Каспеского: современные тенденции киберпреступности von Nick Turunov
Лаборатория Каспеского: современные тенденции киберпреступностиЛаборатория Каспеского: современные тенденции киберпреступности
Лаборатория Каспеского: современные тенденции киберпреступности
Nick Turunov554 views

Similar a Общий план комплексного аудита информационной безопасности

продукты компании ЭШЕЛОН для защиты информации von
продукты компании ЭШЕЛОН для защиты информациипродукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информацииМаксим Илюхин
1.6K views45 Folien
Использование передовых возможностей кибербезопасности.pdf von
Использование передовых возможностей кибербезопасности.pdfИспользование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdftrenders
0 views40 Folien
Сканер-ВС: швейцарский нож администратора безопасности von
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиУчебный центр "Эшелон"
1.1K views20 Folien
Архитектура защищенного периметра von
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
727 views81 Folien
ITSF 2014 ICS Security von
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS SecurityIlya Karpov
73 views37 Folien
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи... von
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...Expolink
842 views26 Folien

Similar a Общий план комплексного аудита информационной безопасности(20)

продукты компании ЭШЕЛОН для защиты информации von Максим Илюхин
продукты компании ЭШЕЛОН для защиты информациипродукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информации
Использование передовых возможностей кибербезопасности.pdf von trenders
Использование передовых возможностей кибербезопасности.pdfИспользование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdf
trenders0 views
Архитектура защищенного периметра von Cisco Russia
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia 727 views
ITSF 2014 ICS Security von Ilya Karpov
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
Ilya Karpov73 views
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи... von Expolink
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
Expolink842 views
защита информации в беспроводных сетях на базе решений Cisco systems von Masha Rudnichenko
защита информации в беспроводных сетях на базе решений Cisco systemsзащита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systems
Masha Rudnichenko1.1K views
2003 von hbfire
20032003
2003
hbfire346 views
Построение защищенного Интернет-периметра von Cisco Russia
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
Cisco Russia 4.5K views
Cisco Threat Defense (Cisco Stealthwatch) von Cisco Russia
Cisco Threat Defense (Cisco Stealthwatch)Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)
Cisco Russia 1.2K views
Профстандарт "Сетевой администратор ИКТ систем" von Денис Ефремов
Профстандарт "Сетевой администратор ИКТ систем"Профстандарт "Сетевой администратор ИКТ систем"
Профстандарт "Сетевой администратор ИКТ систем"
Обеспечение информационной безопасности ИС «Независимый Регистратор» von Цифровые технологии
Обеспечение информационной безопасности ИС «Независимый Регистратор»Обеспечение информационной безопасности ИС «Независимый Регистратор»
Обеспечение информационной безопасности ИС «Независимый Регистратор»
Сканер-ВС. Сертифицированный инструмент для этичного хакера von cnpo
Сканер-ВС. Сертифицированный инструмент для этичного хакераСканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакера
cnpo1.9K views
Архитектура защищенного периметра von Cisco Russia
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
Cisco Russia 734 views
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет? von S-Terra CSP
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
S-Terra CSP1.3K views
Профстандарт "Системный администратор ИКТ систем" von Денис Ефремов
Профстандарт "Системный администратор ИКТ систем"Профстандарт "Системный администратор ИКТ систем"
Профстандарт "Системный администратор ИКТ систем"
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция von IT-Integrator
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
IT-Integrator472 views
Контроль услуг и приложений в центрах обработки данных нового поколения von Cisco Russia
Контроль услуг и приложений в центрах обработки данных нового поколенияКонтроль услуг и приложений в центрах обработки данных нового поколения
Контроль услуг и приложений в центрах обработки данных нового поколения
Cisco Russia 413 views
Презентация СЗИ от НСД Secret Net von Security Code Ltd.
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
Security Code Ltd.3.5K views

Общий план комплексного аудита информационной безопасности

  • 1. Общий план комплексного аудита информационной безопасности http://grishkovtsov.blogspot.com Автор: Grishkovtsov GE. ICQ: 8 7 2 6 8 7 Email: grishkovtsov [+] gmail [+] com 1 Сокращения, термины и определения 1.1 В настоящем документе применяются следующие сокращения: ОС – Операционная система AD – Active Directory ПО – Программное обеспечение IP - Internet Protocol ПК – Персональный компьютер ЛВС – Локально-вычислительная сеть АСО – Активное сетевое оборудование НСД – Несанкционированный доступ ARP – Address Resolution Protocol TCP - Transmission Control Protocol UDP - User Datagram Protocol SYN - Synchronize sequence numbers ACK - Acknowledgement field is significant DNS - Domain Name System LSR - Loose Source Routing ISN - Initial Sequence Number SNMP - Simple Network Management Protocol ICMP - Internet Control Message Protocol 1.2 В настоящем документе применяются следующие термины и их определения: Периметр – Определенная зона в сетях передачи данных. Пример: диапазон сетевых или аппаратных адресов, отмеченный физический сегмент сети. Сетевой узел – Оборудование входящее в информационно-вычислительную сеть. Пример: сети в основу которых положен стек протоколов TCP/IP. Внешняя среда – Область вне программного информационно-вычислительного пространства. Пример: внешние порты подключения, внешние устройства, оплетка проводов. Маршрутизатор - сетевое устройство или ПК, на основании информации о топологии сети и определённых правил принимающее решения о пересылке пакетов сетевого уровня между различными сегментами сети. Инфраструктура – совокупность информационно-вычислительного оборудования, средств организации и передачи данных, программных сред. Пример: ЛВС банка, выполняющая различные операции денежных переводов. Политика безопасности – совокупность правил, процедур, практических приемов, которые регулируют управление, защиту и распределение информации. Подсистема инфраструктуры – программно-аппаратная единица. Пример: ОС, СУБД MySQL, POE Switch. Аутентификационные данные - Ключевые значения для подтверждения подлинности в программно-аппаратной подсистеме. Пример: логин, пароль.
  • 2. 2 Экспертный аудит нормативных документов и конфигурации программно- аппаратных средств имеющих отношение к информационной безопасности. 2.1 Анализ нормативной документации заказчика, касающейся вопросов информационной безопасности; Физический доступ к периметру 2.2 Анализ процессов обмена данными во внешней среде (usb, com, lpt, cd/dvd, устройства цифрового копирования); Внутри периметра на уровне сети 2.3 Анализ информационных потоков между сетевыми узлами в пределах периметра; 2.4 Анализ сеансов связи периметра с другими сетями (internet, ЛВС); Внутри периметра на уровень приложений 2.5 Анализ средств и методов обеспечения должного уровня работоспособности инфраструктуры заказчика в случаи возникновения нештатных ситуаций: - нарушения работы программной среды в результате эксплуатации вредоносного ПО; - в результате НСД; - сбой ПО приводящий в неработоспособность подсистему инфраструктуры. 2.6 Анализ принятых политик по менеджменту аутентификационных данных; 2.7 Анализ принятых политик по разграничению прав доступа пользователей в программно-аппаратных подсистемах; 2.8 Анализ средств и методов контроля запуска исполняемых файлов и интепретируемых сценариев на рабочих станциях, серверах, активном сетевом оборудовании; 2.9 Анализ конфигурации средств по антивирусной защите; 2.10 Анализ конфигурации средств обнаружения фактов попытки вторжения; 2.11 Анализ принятых политик безопасности на средствах фильтрации сетевого трафика; 2.12 Проверка факта регистрации сетевой активности на критических узлах периметра; 2.13 Проверка факта регистрации активности приложений на рабочих станциях и серверах; 2.14 Проверка факта и организации защиты регистрационных журналов; Уровень среды периметра 2.15 Анализ средств и методов обеспечения должного уровня работоспособности инфраструктуры заказчика в случаи возникновения нештатных ситуаций: - обесточивания; - выход из строя оборудования. 2.16 Анализ средств и методов физической защиты периметра; Комбинированный уровень периметра 2.17 Анализ средств и методов резервного копирования информации.
  • 3. 3 Инструментальный аудит информационной безопасности. 3.1 Сбор информации: - определение ОС; - определение сетевых сервисов; - определение АСО; - определение ‘точек’ аутентификации; - определение используемых протоколов периметра; - и т.д.. 3.1.1 Пассивный сбор информации: - через глобальные сети; - с предоставленного места заказчиком внутри периметра. 3.1.2 Активный сбор данных: - через глобальные сети; - с предоставленного места заказчиком внутри периметра. 3.2 Аудит маршрутизации периметра 3.2.1 Анализ ответов всех сетевых узлов от широковещательных запросов; 3.2.2 Анализ ответов всех сетевых узлов от ICMP запросов с типом 0-255 и кодом 0-2; 3.2.3 Анализ ответов от запросов на UDP порты с исходными портами: 0, 53, 63, 139, 161; 3.2.4 Анализ ответов от запросов на UDP порты с некорректной контрольной суммой; 3.2.5 Анализ ответов от TCP/SYN запросов на порты 0-65535; 3.2.6 Анализ ответов от TCP/ACK запросов на порты 0-65535 с исходными портами 80, 2100-3150, 10001-10050, 33500-33550, 50 случайных после 35000 порта; 3.2.7 Анализ ответов от TCP/SYN фрагментированных запросов на порты 0, 21-23, 25, 53, 80, 443, 3128, 8080; 3.2.8 Анализ ответов от TCP запросов с разными комбинациями флагов для портов 0, 21-23, 25, 53, 80, 443, 3128, 8080; 3.2.9 Попытки получить доступ из отведенного периметра в глобальные сети; 3.3 Проведение атак 3.3.1 Spoofing атаки на протоколы: arp, dns, ip, udp, icmp; 3.3.2 Определение факта предсказуемости ISN TCP для заданных целей; 3.3.3 Проверка использования опции lsr в IP на маршрутизаторах; 3.3.4 Попытки эксплуатации найденных уязвимостей среди определенных сетевых сервисов; 3.3.5 Подбор паролей по словарю среди найденных ‘точек’ аунтентификации; 3.3.6 Демонстрация перехвата и модификации данных в сети; 3.3.7 Повышение привилегий в AD; 3.3.8 Проведение атак на SNMP протокол. Примечание: В ходе проведения комплексного аудита, аудитор по своему усмотрению и согласию сторон в зависимости от полученной информации может изменить или дополнить программу с последующим изменением в отчете.