SlideShare a Scribd company logo
1 of 16
Анализ статического и
динамического состояния ИС
                   О.А. Данилин
                   А.И. Качалин
Это полезно для:
• Выявления нелегальных участников
• Выявления нелегальных каналов
• Выявления потенциальных каналов утечки
• Выявления нелегальных способов
  взаимодействия
• Планирования обновления ПО в ИС
Вид ИС глазами IT специалиста
Идея
•   Объекты исследования:
    –   Участники:
          •   MAC-адрес
          •   IP-адрес(а)
          •   Открытые порты
          •   Уязвимости сетевых приложений на открытых портах

    –   Взаимодействия:
          •   MAC и IP-адреса участников
          •   Порты
          •   Статистические характеристики (продолжительность, объем переданной информации, средние значения
              размера пакета и межпакетного интервала, распределения размера пакета и межпакетного интервала и
              д.р.)

•   Участники формируют условно статическую картину ИС

•   Взаимодействия формируют динамическая картина ИС

•   Условно статическую и динамическую картины ИС нужно сопоставить
Результат сопоставления должен:
• Характеризовать участников с точек зрения:
   – Ролей (клиент, сервер, gateway и т.д.)
   – Интереса к участникам (toptalker, средневзвешенная уязвимость, наличие
     критических уязвимостей, используемое ПО и т.д.)


• Характеризовать взаимодействия между участниками с
  точек зрения:
   – Направления взаимодействия (внутри ИС, за пределы ИС)
   – Используемого приложения или типа приложений
   – Вида активности (download, онлайн просмотр видео, чат, игровая
     активность и т.д.)
   – Использования уязвимых сервисов в ИС
Процесс исследования
• Этапы:
  –   Сбор исходных данных
  –   Первичная обработка
  –   Автоматизированный анализ
  –   Ручной анализ

• Требования к автоматизированному анализу:
  – низкая чувствительность к ошибкам в исходных данных
  – минимально возможное время
  – высокая достоверность полученных результатов
Исходные данные
•   Отчеты сканера безопасности
•   Отчеты средств узловой инвентаризации
•   Дампы пакетов
•   Отчеты систем учета трафика
Сбор исходных данных
• Исходные данные существенно различаются по:
     –   сложности процедуры сбора и первичной обработки
     –   количеству определяемых участников
     –   количеству определяемых аспектов взаимодействия
     –   точности определения общих аспектов взаимодействий
     –   объему хранимой информации

•   При сборе исходных данных необходимо:
     – Обеспечить их непротиворечивость
          • выбор промежутка времени, в течение которого ИС находится в условно низменном
            состоянии
          • одновременный сбор необходимых видов исходных данных
     –   Снизить их объем
          • ограничиться видами данных, отвечающими условиям задачи при минимальной
            избыточности информации
          • исключить из собираемых данных информацию об исследователе как участнике и
            его активностях по сбору данных
Сравнение источников данных об
             участниках
Критерий              Сканер безопасности       Узловой инвентаризатор
Участники             Только видимые сканеру    Все
Размер файла          Около 100 Кбайт на хост   Около 500Кбайт на хост
Определение           Приблизительное           Гарантировано
установленного ПО
Определение           Приблизительное           Уязвимости не
уязвимостей                                     определяются
установленного ПО
Требуемое время для   Х-минут                   Х*k-минут,
подготовки сбора                                где k – от 3 до 6
информации
Сравнение источников данных о
                взаимодействиях
Критерий                               Пакетный сниффер            Система учета трафика
Возможность получения в ИС             Всегда                      Не всегда

Размер файла за одинаковый интервал    Х-Мбайт                     Х/k-Мбайт,
времени                                                            где k – от 100 до 700
Чувствительность к избыточности и      Чувствителен                Не чувствительна
неполноте трафика
Скорость первичной обработки           Ниже                        Выше

Чистота определения направления        Не гарантирована из-за      Гарантирована при условии знания
трафика                                возможной ошибки            схемы соединений на
                                       зеркалирования портов       коммутационном оборудовании
Чистота определения ролей участников
                                       коммутатора
и множества локальных IP-адресов
Статистические методы анализа          Применимы в полном объеме   Методы, использующие
                                                                   статистическую информацию о
                                                                   пакетах потока, не применимы
Анализ payload                         Возможен                    Не возможен
Оценка времени анализа
    • Основана на системе метрик обрабатываемых данных
    • На различных этапах должны использоваться подходящие метрики
Этап                  Метрики          Объекты измерения Влияние
Сбор                  Объемные и       Трафик              Сильное на возможность и
                      скоростные                           продолжительность сбора
                      Количественные   Участники           Сильное на продолжительность этапа

Первичная обработка   Количественные   Участники           Слабое на продолжительность этапа

                                       Пакеты или потоки   Сильное на продолжительность этапа.

Автоматизированный    Количественные   Участники           Слабое на продолжительность этапа
анализ
                                       Потоки              Сильное на выбор алгоритмов и
                                                           продолжительность этапа
Ручной анализ         Количественные   Участники и         Сильное на восприятие
                                       взаимодействия
Вид ИС глазами аналитика
Или после автоматизированного
           анализа…
В результате ручного анализа могут
          быть выявлены:
• Уязвимости, требующие немедленного устранения
(хосты, доступные из вне исследуемой ИС и принимающие трафик на уязвимые порты).
• Уязвимости, требующие планового устранения
(хосты, недоступные из вне исследуемой ИС, но принимающие трафик на уязвимые порты
от других хостов ИС).
• Участники информационного обмена, требующие
    немедленного внимания со стороны службы ИБ
(атакующие/сканирующие хосты, хосты с ложными ролями).
• Участники информационного обмена, требующие планового
    внимания со стороны службы ИБ
(хосты с сетевыми приложениями, установленными в нарушение политики ИБ или
представляющими потенциальную угрозу ИБ ИС в виде каналов утечки информации).
Выводы:
• При анализе ИС необходимо и возможно
  определить приемлемое соотношение между
  затрачиваемым временем, полнотой и
  достоверностью полученных результатов

• Необходимо учитывать, что время сбора
  информации прямо пропорционально количеству
  участников, а время анализа – количеству
  взаимодействий между ними
Спасибо за внимание!

                                  Олег Данилин
              Oleg.Danilin@advancedmonitoring.ru

More Related Content

Viewers also liked

RnDm. Управление проектами исследования и разработки. Лекция 2. Инициализация...
RnDm. Управление проектами исследования и разработки. Лекция 2. Инициализация...RnDm. Управление проектами исследования и разработки. Лекция 2. Инициализация...
RnDm. Управление проектами исследования и разработки. Лекция 2. Инициализация...Alexey Kachalin
 
Безопасная разработка и риск-ориентированный подход к ИБ. Санкт-Петербург, Ко...
Безопасная разработка и риск-ориентированный подход к ИБ. Санкт-Петербург, Ко...Безопасная разработка и риск-ориентированный подход к ИБ. Санкт-Петербург, Ко...
Безопасная разработка и риск-ориентированный подход к ИБ. Санкт-Петербург, Ко...Alexey Kachalin
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Alexey Kachalin
 
Исследование защищенности ИС
Исследование защищенности ИСИсследование защищенности ИС
Исследование защищенности ИСAlexey Kachalin
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораAlexey Kachalin
 
Анализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИАнализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИAlexey Kachalin
 
RnDm. Управление проектами исследования и разработки. Лекция 3. Декомпозиция...
 RnDm. Управление проектами исследования и разработки. Лекция 3. Декомпозиция... RnDm. Управление проектами исследования и разработки. Лекция 3. Декомпозиция...
RnDm. Управление проектами исследования и разработки. Лекция 3. Декомпозиция...Alexey Kachalin
 
2013 感性工學概述
2013  感性工學概述2013  感性工學概述
2013 感性工學概述景淳 許
 
RnDm. Управление проектами исследования и разработки. Лекция 6. Завершение п...
 RnDm. Управление проектами исследования и разработки. Лекция 6. Завершение п... RnDm. Управление проектами исследования и разработки. Лекция 6. Завершение п...
RnDm. Управление проектами исследования и разработки. Лекция 6. Завершение п...Alexey Kachalin
 
EVRAAS - Common Cyberwar: Battles that never happend (in russian)
EVRAAS - Common Cyberwar: Battles that never happend (in russian)EVRAAS - Common Cyberwar: Battles that never happend (in russian)
EVRAAS - Common Cyberwar: Battles that never happend (in russian)Alexey Kachalin
 

Viewers also liked (11)

RnDm. Управление проектами исследования и разработки. Лекция 2. Инициализация...
RnDm. Управление проектами исследования и разработки. Лекция 2. Инициализация...RnDm. Управление проектами исследования и разработки. Лекция 2. Инициализация...
RnDm. Управление проектами исследования и разработки. Лекция 2. Инициализация...
 
Безопасная разработка и риск-ориентированный подход к ИБ. Санкт-Петербург, Ко...
Безопасная разработка и риск-ориентированный подход к ИБ. Санкт-Петербург, Ко...Безопасная разработка и риск-ориентированный подход к ИБ. Санкт-Петербург, Ко...
Безопасная разработка и риск-ориентированный подход к ИБ. Санкт-Петербург, Ко...
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
 
Исследование защищенности ИС
Исследование защищенности ИСИсследование защищенности ИС
Исследование защищенности ИС
 
Geek to Speak
Geek to SpeakGeek to Speak
Geek to Speak
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
Анализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИАнализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИ
 
RnDm. Управление проектами исследования и разработки. Лекция 3. Декомпозиция...
 RnDm. Управление проектами исследования и разработки. Лекция 3. Декомпозиция... RnDm. Управление проектами исследования и разработки. Лекция 3. Декомпозиция...
RnDm. Управление проектами исследования и разработки. Лекция 3. Декомпозиция...
 
2013 感性工學概述
2013  感性工學概述2013  感性工學概述
2013 感性工學概述
 
RnDm. Управление проектами исследования и разработки. Лекция 6. Завершение п...
 RnDm. Управление проектами исследования и разработки. Лекция 6. Завершение п... RnDm. Управление проектами исследования и разработки. Лекция 6. Завершение п...
RnDm. Управление проектами исследования и разработки. Лекция 6. Завершение п...
 
EVRAAS - Common Cyberwar: Battles that never happend (in russian)
EVRAAS - Common Cyberwar: Battles that never happend (in russian)EVRAAS - Common Cyberwar: Battles that never happend (in russian)
EVRAAS - Common Cyberwar: Battles that never happend (in russian)
 

Similar to RusCrypto 2013 - (ru) Static vs|and Dynamics analysis for Information Security

Решения для мониторинга ИТ-инфраструктуры. Как правильно сделать выбор? Часть 1
Решения для мониторинга ИТ-инфраструктуры.  Как правильно сделать выбор? Часть 1Решения для мониторинга ИТ-инфраструктуры.  Как правильно сделать выбор? Часть 1
Решения для мониторинга ИТ-инфраструктуры. Как правильно сделать выбор? Часть 1СвязьКомплект
 
Архитектура А/Б тестирования: сделай сам
Архитектура А/Б тестирования: сделай самАрхитектура А/Б тестирования: сделай сам
Архитектура А/Б тестирования: сделай самSergey Xek
 
Cергей Aверин, Badoo
Cергей Aверин, BadooCергей Aверин, Badoo
Cергей Aверин, BadooOntico
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейЭЛВИС-ПЛЮС
 
вебинар взаимодействие Info watch traffic monitor c субд oracle
вебинар   взаимодействие  Info watch traffic monitor c субд oracleвебинар   взаимодействие  Info watch traffic monitor c субд oracle
вебинар взаимодействие Info watch traffic monitor c субд oracleIW_test
 
Brainkeeper. vizualizacia trafika i analiz riskov
Brainkeeper. vizualizacia trafika i analiz riskovBrainkeeper. vizualizacia trafika i analiz riskov
Brainkeeper. vizualizacia trafika i analiz riskovOlya Borschova
 
Анализ уязвимостей ИБ распределенного ПО (2012)
Анализ уязвимостей ИБ распределенного ПО (2012)Анализ уязвимостей ИБ распределенного ПО (2012)
Анализ уязвимостей ИБ распределенного ПО (2012)Alexey Kachalin
 
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Alexey Kachalin
 
Особенности анализа в проектах по разработке сервисов
Особенности анализа в проектах по разработке сервисовОсобенности анализа в проектах по разработке сервисов
Особенности анализа в проектах по разработке сервисовSQALab
 
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Dmitry Evteev
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Alexey Kachalin
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Denis Batrankov, CISSP
 
Near-realtime аналитика событий в высоконагруженном проекте
Near-realtime аналитика событий в высоконагруженном проектеNear-realtime аналитика событий в высоконагруженном проекте
Near-realtime аналитика событий в высоконагруженном проектеBadoo Development
 
Near-realtime аналитика событий в высоконагруженном проекте
Near-realtime аналитика событий в высоконагруженном проектеNear-realtime аналитика событий в высоконагруженном проекте
Near-realtime аналитика событий в высоконагруженном проектеYulia Kotova
 
Near-realtime аналитика событий в высоконагруженном проекте
Near-realtime аналитика событий в высоконагруженном проектеNear-realtime аналитика событий в высоконагруженном проекте
Near-realtime аналитика событий в высоконагруженном проектеAlexandr Krasheninnikov
 

Similar to RusCrypto 2013 - (ru) Static vs|and Dynamics analysis for Information Security (20)

RuSIEM 2016
RuSIEM 2016RuSIEM 2016
RuSIEM 2016
 
Rusiem 2017_обзор
Rusiem 2017_обзорRusiem 2017_обзор
Rusiem 2017_обзор
 
Решения для мониторинга ИТ-инфраструктуры. Как правильно сделать выбор? Часть 1
Решения для мониторинга ИТ-инфраструктуры.  Как правильно сделать выбор? Часть 1Решения для мониторинга ИТ-инфраструктуры.  Как правильно сделать выбор? Часть 1
Решения для мониторинга ИТ-инфраструктуры. Как правильно сделать выбор? Часть 1
 
Архитектура А/Б тестирования: сделай сам
Архитектура А/Б тестирования: сделай самАрхитектура А/Б тестирования: сделай сам
Архитектура А/Б тестирования: сделай сам
 
Cергей Aверин, Badoo
Cергей Aверин, BadooCергей Aверин, Badoo
Cергей Aверин, Badoo
 
RuSIEM (15.11.2015)
RuSIEM (15.11.2015)RuSIEM (15.11.2015)
RuSIEM (15.11.2015)
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 
Zabbix v2
Zabbix v2Zabbix v2
Zabbix v2
 
вебинар взаимодействие Info watch traffic monitor c субд oracle
вебинар   взаимодействие  Info watch traffic monitor c субд oracleвебинар   взаимодействие  Info watch traffic monitor c субд oracle
вебинар взаимодействие Info watch traffic monitor c субд oracle
 
Brainkeeper. vizualizacia trafika i analiz riskov
Brainkeeper. vizualizacia trafika i analiz riskovBrainkeeper. vizualizacia trafika i analiz riskov
Brainkeeper. vizualizacia trafika i analiz riskov
 
Анализ уязвимостей ИБ распределенного ПО (2012)
Анализ уязвимостей ИБ распределенного ПО (2012)Анализ уязвимостей ИБ распределенного ПО (2012)
Анализ уязвимостей ИБ распределенного ПО (2012)
 
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
 
Особенности анализа в проектах по разработке сервисов
Особенности анализа в проектах по разработке сервисовОсобенности анализа в проектах по разработке сервисов
Особенности анализа в проектах по разработке сервисов
 
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
 
SIEM для ИТ
SIEM для ИТSIEM для ИТ
SIEM для ИТ
 
Near-realtime аналитика событий в высоконагруженном проекте
Near-realtime аналитика событий в высоконагруженном проектеNear-realtime аналитика событий в высоконагруженном проекте
Near-realtime аналитика событий в высоконагруженном проекте
 
Near-realtime аналитика событий в высоконагруженном проекте
Near-realtime аналитика событий в высоконагруженном проектеNear-realtime аналитика событий в высоконагруженном проекте
Near-realtime аналитика событий в высоконагруженном проекте
 
Near-realtime аналитика событий в высоконагруженном проекте
Near-realtime аналитика событий в высоконагруженном проектеNear-realtime аналитика событий в высоконагруженном проекте
Near-realtime аналитика событий в высоконагруженном проекте
 

More from Alexey Kachalin

Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Alexey Kachalin
 
Обычное apt (2016)
Обычное apt (2016)Обычное apt (2016)
Обычное apt (2016)Alexey Kachalin
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?Alexey Kachalin
 
AntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAlexey Kachalin
 
Угрозы мессенджерам и доверие
Угрозы мессенджерам и довериеУгрозы мессенджерам и доверие
Угрозы мессенджерам и довериеAlexey Kachalin
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017Alexey Kachalin
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-системAlexey Kachalin
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Alexey Kachalin
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Alexey Kachalin
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Alexey Kachalin
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Программа "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыПрограмма "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыAlexey Kachalin
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаAlexey Kachalin
 
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Alexey Kachalin
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБAlexey Kachalin
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processesAlexey Kachalin
 
Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Alexey Kachalin
 
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Alexey Kachalin
 
Практические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияПрактические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияAlexey Kachalin
 

More from Alexey Kachalin (20)

Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
 
Обычное apt (2016)
Обычное apt (2016)Обычное apt (2016)
Обычное apt (2016)
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
 
AntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условия
 
Угрозы мессенджерам и доверие
Угрозы мессенджерам и довериеУгрозы мессенджерам и доверие
Угрозы мессенджерам и доверие
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Программа "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыПрограмма "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспекты
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетика
 
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБ
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processes
 
Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)
 
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
 
Практические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестированияПрактические аспекты нагрузочного тестирования
Практические аспекты нагрузочного тестирования
 

RusCrypto 2013 - (ru) Static vs|and Dynamics analysis for Information Security

  • 1. Анализ статического и динамического состояния ИС О.А. Данилин А.И. Качалин
  • 2. Это полезно для: • Выявления нелегальных участников • Выявления нелегальных каналов • Выявления потенциальных каналов утечки • Выявления нелегальных способов взаимодействия • Планирования обновления ПО в ИС
  • 3. Вид ИС глазами IT специалиста
  • 4. Идея • Объекты исследования: – Участники: • MAC-адрес • IP-адрес(а) • Открытые порты • Уязвимости сетевых приложений на открытых портах – Взаимодействия: • MAC и IP-адреса участников • Порты • Статистические характеристики (продолжительность, объем переданной информации, средние значения размера пакета и межпакетного интервала, распределения размера пакета и межпакетного интервала и д.р.) • Участники формируют условно статическую картину ИС • Взаимодействия формируют динамическая картина ИС • Условно статическую и динамическую картины ИС нужно сопоставить
  • 5. Результат сопоставления должен: • Характеризовать участников с точек зрения: – Ролей (клиент, сервер, gateway и т.д.) – Интереса к участникам (toptalker, средневзвешенная уязвимость, наличие критических уязвимостей, используемое ПО и т.д.) • Характеризовать взаимодействия между участниками с точек зрения: – Направления взаимодействия (внутри ИС, за пределы ИС) – Используемого приложения или типа приложений – Вида активности (download, онлайн просмотр видео, чат, игровая активность и т.д.) – Использования уязвимых сервисов в ИС
  • 6. Процесс исследования • Этапы: – Сбор исходных данных – Первичная обработка – Автоматизированный анализ – Ручной анализ • Требования к автоматизированному анализу: – низкая чувствительность к ошибкам в исходных данных – минимально возможное время – высокая достоверность полученных результатов
  • 7. Исходные данные • Отчеты сканера безопасности • Отчеты средств узловой инвентаризации • Дампы пакетов • Отчеты систем учета трафика
  • 8. Сбор исходных данных • Исходные данные существенно различаются по: – сложности процедуры сбора и первичной обработки – количеству определяемых участников – количеству определяемых аспектов взаимодействия – точности определения общих аспектов взаимодействий – объему хранимой информации • При сборе исходных данных необходимо: – Обеспечить их непротиворечивость • выбор промежутка времени, в течение которого ИС находится в условно низменном состоянии • одновременный сбор необходимых видов исходных данных – Снизить их объем • ограничиться видами данных, отвечающими условиям задачи при минимальной избыточности информации • исключить из собираемых данных информацию об исследователе как участнике и его активностях по сбору данных
  • 9. Сравнение источников данных об участниках Критерий Сканер безопасности Узловой инвентаризатор Участники Только видимые сканеру Все Размер файла Около 100 Кбайт на хост Около 500Кбайт на хост Определение Приблизительное Гарантировано установленного ПО Определение Приблизительное Уязвимости не уязвимостей определяются установленного ПО Требуемое время для Х-минут Х*k-минут, подготовки сбора где k – от 3 до 6 информации
  • 10. Сравнение источников данных о взаимодействиях Критерий Пакетный сниффер Система учета трафика Возможность получения в ИС Всегда Не всегда Размер файла за одинаковый интервал Х-Мбайт Х/k-Мбайт, времени где k – от 100 до 700 Чувствительность к избыточности и Чувствителен Не чувствительна неполноте трафика Скорость первичной обработки Ниже Выше Чистота определения направления Не гарантирована из-за Гарантирована при условии знания трафика возможной ошибки схемы соединений на зеркалирования портов коммутационном оборудовании Чистота определения ролей участников коммутатора и множества локальных IP-адресов Статистические методы анализа Применимы в полном объеме Методы, использующие статистическую информацию о пакетах потока, не применимы Анализ payload Возможен Не возможен
  • 11. Оценка времени анализа • Основана на системе метрик обрабатываемых данных • На различных этапах должны использоваться подходящие метрики Этап Метрики Объекты измерения Влияние Сбор Объемные и Трафик Сильное на возможность и скоростные продолжительность сбора Количественные Участники Сильное на продолжительность этапа Первичная обработка Количественные Участники Слабое на продолжительность этапа Пакеты или потоки Сильное на продолжительность этапа. Автоматизированный Количественные Участники Слабое на продолжительность этапа анализ Потоки Сильное на выбор алгоритмов и продолжительность этапа Ручной анализ Количественные Участники и Сильное на восприятие взаимодействия
  • 12. Вид ИС глазами аналитика
  • 14. В результате ручного анализа могут быть выявлены: • Уязвимости, требующие немедленного устранения (хосты, доступные из вне исследуемой ИС и принимающие трафик на уязвимые порты). • Уязвимости, требующие планового устранения (хосты, недоступные из вне исследуемой ИС, но принимающие трафик на уязвимые порты от других хостов ИС). • Участники информационного обмена, требующие немедленного внимания со стороны службы ИБ (атакующие/сканирующие хосты, хосты с ложными ролями). • Участники информационного обмена, требующие планового внимания со стороны службы ИБ (хосты с сетевыми приложениями, установленными в нарушение политики ИБ или представляющими потенциальную угрозу ИБ ИС в виде каналов утечки информации).
  • 15. Выводы: • При анализе ИС необходимо и возможно определить приемлемое соотношение между затрачиваемым временем, полнотой и достоверностью полученных результатов • Необходимо учитывать, что время сбора информации прямо пропорционально количеству участников, а время анализа – количеству взаимодействий между ними
  • 16. Спасибо за внимание! Олег Данилин Oleg.Danilin@advancedmonitoring.ru