Тестирование на проникновение, как инструмент для поиска уязвимостейАлександр Дорофеев,CISSP, CISA
СодержаниеПодходы к проведению инструментального аудита информационной безопасностиОбзор существующих методологий проведения теста на проникновениеОбзор программных средств для проведения инструментального аудитаBacktrack – как комплекс программных средства аудитора-«этичного хакера»2
СодержаниеРиски, связанные с тестированием на проникновение и меры по их минимизацииФормат отчета по аудиту ИБКак социальная инженерия может дополнить внешнее тестирование на проникновение?Примеры из практики3
Что такое тестирование на проникновение?Метод оценки защищенности информационной системы или сети с помощью имитации атаки (действий злоумышленников).
English: penetration testing, ethical hacking4
Модель злоумышленника5
Подходы к оценке защищенности6
Классический тест на проникновениеИмитация действий реального злоумышленника – поиск первой уязвимости, позволяющей получить доступ к системе
Больше искусство, чем аудит. Качество сильно зависит от уровня специалиста
Обычный результат: несколько опасных уязвимостей
Высокий риск нарушения доступности систем7
СканированиеИспользование исключительно сканеров для поиска уязвимостей
Качество сильно зависит от используемого сканера.
Результат: множество уязвимостей различного уровня опасности
Средний риск нарушения работоспособности систем8
Анализ конфигурациисистемыПроверка настроек систем в соответствии с рекомендуемыми вендорами или сообществами профессионалов по ИБ (NIST, Center of Internet Security).
Результат: множество уязвимостей различного уровня опасности
Низкий риск нарушения работоспособности систем9
Комплексный подходИспользование комбинации упоминавшихся выше подходов
Контролируемые риски нарушения доступности систем
Контролируемое качество аудита10
Основные цели работ11
Комплексный подход: основные этапы12
МетодологииInformation Systems Security Assessment Framework (ISSAF)
Open Source Security Testing Methodology Manual (OSSTMM)

Penetration testing