Testy penetracyjne i delikatna równowaga między bezpieczeństwem a ryzykiem

Autor: Judy Howell
Data Utworzenia: 25 Lipiec 2021
Data Aktualizacji: 1 Lipiec 2024
Anonim
Testy penetracyjne i delikatna równowaga między bezpieczeństwem a ryzykiem - Technologia
Testy penetracyjne i delikatna równowaga między bezpieczeństwem a ryzykiem - Technologia

Zawartość


Na wynos:

Testy penetracyjne pomagają uzbroić administratorów systemów w informacje potrzebne do ustalenia akceptowalnego poziomu ryzyka w systemach i sieciach.

Wyobraź sobie, że twój serwer jest podobny do domu, który nazywasz domem. Teraz pomyśl przez chwilę o hakerach jako włamywaczach. Czy chcesz postawić swoją pracę na fakt, że nawet jeśli zamki w drzwiach wejściowych powstrzymają intruza, tak samo jak twoje okna z podwójnymi szybami? To samo dotyczy IT: aby mieć całkowitą pewność, że znają ryzyko, na jakie są narażeni, każdy dział IT potrzebuje kompleksowych i częstych testów penetracyjnych w swoich systemach i sieciach.

Specjaliści ds. Bezpieczeństwa korzystają z testów penetracyjnych, aby lepiej zrozumieć zagrożenia dla swoich systemów i sieci. Tutaj dobrze przyjrzyj się temu, co obejmuje ten ważny rodzaj testowania i jak może pomóc w powstrzymaniu złych facetów.

Internet = ryzyko

Mówi się, że najbezpieczniejszym komputerem jest komputer wyłączony i dlatego nie podłączony do sieci. Wszystko, co jest podłączone, stwarza ryzyko dla hakerów. Nawet nieszkodliwy sprzęt, taki jak urządzenie gotowe do pracy w sieci, może w efekcie dać atakującemu dostęp do całej sieci lokalnej; haker musi tylko z powodzeniem wykorzystać jeden z błędów oprogramowania. W dzisiejszych czasach atakujący mogą nawet obudzić zdalne komputery i zrobić z nimi, co chcą! Mimo to, bez względu na to, czy jesteś przeciętnym użytkownikiem, czy doświadczonym administratorem systemu, istnieje bardzo realna potrzeba dokładnego rozważenia narażenia na działanie Internetu.


Rodzaje hakerów

Na szczęście nie wszyscy wysoko wykwalifikowani inżynierowie chcą pokonać środki bezpieczeństwa; niektóre z nich, a mianowicie etyczni hakerzy, dążą do ich ulepszenia. Nazywa się je często „białymi czapkami”, a jak sugeruje ten termin antonim, „czarnymi czapkami” interesuje coś przeciwnego. Celowo atakują systemy i sieci w celu wykorzystania swoich luk. Ich celem jest ich zniszczenie lub wykorzystanie na ich korzyść, a kierują nimi różnorodne programy. (Aby dowiedzieć się więcej o pozytywnych aspektach hakerów, zobacz 5 powodów, dla których powinieneś być wdzięczny za hakerów).

Testy zewnętrzne / wewnętrzne

Biorąc przykład serwera internetowego, niezwykle ważne jest zrozumienie, w jaki sposób administrator systemu musi wziąć pod uwagę swoje słabości w zakresie bezpieczeństwa. Zasadniczo i najprościej mówiąc, jego klucz do poznania, w jaki sposób atakujący wygląda na wnętrze i na zewnątrz systemu. Jest tak, ponieważ wygląd serwera z zewnątrz i od wewnątrz jest zupełnie inny.


W Internecie serwer może być zaporą ogniową z garstką portów pozostawionych otwartych w celu świadczenia usług, takich jak SMTP i HTTP dla strony internetowej. Są to usługi sieciowe. Na samym serwerze czai się mnóstwo potencjalnych luk w zabezpieczeniach dzięki dziesiątkom, a nawet setkom tysięcy linii oprogramowania obsługujących wspomniane wyżej usługi sieciowe i innym kluczowym do uruchomienia samego serwera. Luki w zabezpieczeniach są znane jako lokalne exploity.

Bez błędów, bez stresu - Twój przewodnik krok po kroku do tworzenia oprogramowania zmieniającego życie bez niszczenia życia

Nie możesz poprawić swoich umiejętności programistycznych, gdy nikt nie dba o jakość oprogramowania.

Narzędzia zapewniające ochronę


Na szczęście istnieją narzędzia branżowe, które wykonują dużą część ciężkiej pracy dla administratorów systemów i sieci. Jednym ze szczególnie popularnych narzędzi jest Nessus, który jest produkowany przez firmę Tenable Network Security. Jedno z niewielu podobnych narzędzi na rynku, Nessus przechodzi prosto do sedna, a jeśli uwolnisz się od usług sieciowych, możesz go natychmiast skonfigurować, aby bezpiecznie atakował twój serwer lub płonął wszystkimi pistoletami z możliwością spowodowania, że ​​serwer zawieść podczas symulowane atak. Szczegółowe raporty tworzone przez Nessus są tak szczegółowe, że administrator może dokładnie zbadać, jaki exploit został wykryty na serwerze, w celu szybkiego jego naprawy.

Rzadziej używaną funkcją Nessus jest lokalna instalacja na serwerze. Jedna instalacja Nessus może z łatwością skanować usługi sieciowe wielu zdalnych serwerów. Idąc krok dalej i instalując Nessus na każdym serwerze, administrator może uzyskać niezwykle szczegółowy poziom szczegółowości, począwszy od exploitów kont użytkowników, po które wersje innych bezpiecznych programów mogą podlegać znanym kompromisom. Nawet jeśli odpowiedni dostawca oprogramowania musi jeszcze pomyślnie załatać ten konkretny problem, Nessus informuje, że twój system jest zagrożony. To ćwiczenie otwierające oczy nawet dla najbardziej doświadczonych administratorów.

Dobrze szanowaną alternatywą dla potężnego Nessusa jest dystrybucja Linuksa poświęcona całkowicie poprawie bezpieczeństwa o nazwie BackTrack Linux. Dzięki wielu zaawansowanym narzędziom bezpieczeństwa dołączonym do dystrybucji, jego skuteczność jest niekwestionowana. Wyróżnia się z tłumu dzięki niezwykle przydatnym narzędziom, które są odpowiednie zarówno dla początkujących, jak i zaawansowanych użytkowników. Używany przez organizacje sektora publicznego i prywatnego, zawiera doskonałe oprogramowanie OpenVAS, które określa się jako „najbardziej zaawansowany na świecie skaner i menedżer podatności typu open source”. Każdy aspirujący biały kapelusz mógłby zrobić coś gorszego niż zacząć od zainstalowania BackTrack Linux i spędzenia czasu na poznawaniu OpenVAS. (Aby dowiedzieć się więcej, sprawdź BackTrack Linux: Łatwe testowanie penetracji.)

Dopuszczalne poziomy ryzyka

Internet z pewnością nie zawsze jest przyjaznym środowiskiem, jakim był kiedyś. W związku z tym niezwykle ważne jest, aby systemy i sieci były często poddawane szczegółowym testom penetracyjnym. Po uzbrojeniu w przydatne informacje dostarczane przez narzędzia takie jak Nessus, administratorzy mogą następnie dokonać świadomego wyboru na temat akceptowalnego poziomu ryzyka. Ponieważ rzeczywistość jest taka, jak w domu, aby sieć była funkcjonalna i praktyczna, musi istnieć pewne ryzyko penetracji. Weź pod uwagę to ryzyko kompromisu między pożądaną funkcjonalnością a niezbędnymi kosztami ogólnymi, które zawsze wprowadza dodatkowe bezpieczeństwo.