ГОСТ Р 54958—2012
- захват пакета (обычно только в течение испытаний на предмет внутреннего проникновения);
- нумерация NetBIOS
1)
(обычно только в течение испытаний на предмет внутреннего проникнове-
ния);
- сетевая информационная система (NIS
2)
) (обычно только в течение испытаний на предмет вну-
треннего проникновения);
- захват баннеров.
Вторая часть этапа обнаружения включает в себя анализ уязвимости. В течение этого этапа услу-
ги, приложения и операционные системы отсканированных СВТ сравнивают с базами данных уязви-
мостей (для сканеров уязвимостей этот процесс является автоматическим). Обычно испытатели ис-
пользуют свою собственную базу данных или общедоступные базы данных, чтобы идентифицировать
уязвимость вручную.
В основе любого испытания на проникновение лежит осуществление атаки. Это происходит на
тех ресурсах сети, где предварительно идентифицированы потенциальные уязвимости. Если атака яв-
ляется успешной, проверяют данную уязвимость и идентифицируют меры защиты, чтобы уменьшить
подверженность опасности. Часто программное обеспечение, которое выполняется в процессе атаки,
не получает максимальный уровень доступа к ресурсам. Поэтому для определения истинного уровня
риска нарушения безопасности сети требуются проведение дополнительного анализа и испытаний. Это
представлено в петле обратной связи на рисунке 2 между этапом атаки и этапом обнаружения в про-
цессе испытания на проникновение в сеть.
Рисунок 2 — Этапы атаки с петлей обратной связи
19
1)
NetBIOS (Network Basic Input/Output System) — сетевая базовая система ввода-вывода.
2)
NIS (Network Information Service) — сетевая информационная служба.
Рисунок 1 — Методика испытаний четырехэтапного проникновения в сеть