ГОСТ 33897—2016
Испытание на внутреннее проникновение в сеть аналогично случаю внешнего проникновения
(внешней атаки) за исключением того, что испытатели находятся во внутренней сети (позади межсете
вых экранов) и им предоставлен определенный уровень доступа к сети (в общем случае — как поль
зователю). Далее делают попытки получения более высокого уровня доступа к сети через повышение
привилегий.
Испытанно на проникновение состоит из четырех этапов, приведенных на рисунке 1.
Д П Я Д 1 Ц И »
о б ш д и н м
П /ш иро— н е
ОВтя/яхтю
Ат*И
н
Гфодмпашммаа
СТРИГ!
ести
Рисунок 1— Методика испытаний четырехэтапного проникновения в сеть
На этапе планирования определяют правила проведения испытания, которые должны быть ут
верждены руководством, ставят цели испытания. Никакого фактического испытания на этапе планиро
вания не проводят.
Этап обнаружения включает фактическое испытание. Сканирование сети (сканирование порта)
используют для определения потенциальных целей для проникновения. В дополнение к сканированию
портов также обычно используют другие методы сбора информации об испытуемой сети:
- опрос DNS1*;
- поиск целевых серверов организации для получения необходимой информации;
- захват пакета (обычно только в течение испытаний на предмет внутреннего проникновения);
- нумерацию NetBIOS2* (обычно только в течение испытаний на предмет внутреннего проникно
вения);
- сетевую информационную систему (NIS3>) (обычно только в течение испытаний на предмет вну
треннего проникновения);
- захват баннеров.
Вторая часть этапа обнаружения включает в себя анализ уязвимости. В течение этого этапа ус
луги, приложения и операционные системы отсканированных СВТ сравнивают с базами данных уяз
вимостей (для сканеров уязвимостей этот процесс является автоматическим). Обычно испытатели ис
пользуют свою собственную базу данных или общедоступные базы данных, чтобы идентифицировать
уязвимость вручную.
В основе любого испытания на проникновение лежит осуществление атаки. Это происходит на
тех ресурсах сети, где предварительно идентифицированы потенциальные уязвимости. Если атака яв
ляется успешной, проверяют данную уязвимость и идентифицируют меры защиты, чтобы уменьшить
подверженность опасности. Часто программное обеспечение, которое выполняется в процессе атаки,
не получает максимального уровеня доступа к ресурсам. Поэтому для определения истинного уровня
риска нарушения безопасности сети требуется проведение дополнительного анализа и испытаний. Это
представлено в петле обратной связи на рисунке 2 между этапом атаки и этапом обнаружения в про
цессе испытания на проникновение в сеть.
1) DNS (Domain Name System) — служба доменных имен.
2; NetBIOS (Network Basic Input/Output System) — сетевая базовая система ввода-вывода.
3>NIS (Network Information Service) — сетевая информационная служба.
17