Тестування на проникнення та делікатний баланс між безпекою та ризиком

Автор: Judy Howell
Дата Створення: 25 Липня 2021
Дата Оновлення: 1 Липня 2024
Anonim
Тестування на проникнення та делікатний баланс між безпекою та ризиком - Технологія
Тестування на проникнення та делікатний баланс між безпекою та ризиком - Технологія

Зміст


Винос:

Тестування на проникнення допомагає озброїти системних адміністраторів необхідною інформацією для визначення прийнятного рівня ризику в системах та мережах.

Уявіть, що ваш сервер схожий на будинок, який ви телефонуєте додому. А тепер подумайте на хвилинку про хакерів, як про грабіжників. Чи готові ви поставити свою роботу на те, що навіть якщо замки на вашій вхідній двері не змусять зловмисника, що і ваші склопакети теж будуть? Те ж саме стосується ІТ: щоб бути справді впевненим, що вони знають ризики, яким вони піддаються, кожен ІТ-відділ потребує всебічного та частого тестування на проникнення в свої системи та мережі.

Фахівці з безпеки використовують тестування на проникнення, щоб допомогти краще зрозуміти ризики для своїх систем та мережі. Тут добре погляньте, що стосується цього важливого виду тестування та як це може допомогти уберегти поганих хлопців.

Інтернет = ризик

Сказано, що найбезпечніший комп’ютер - це вимкнений комп'ютер і тому не підключений до мережі. Все, що підключено, становить небезпеку для хакерів.Навіть нешкідливий предмет обладнання, наприклад, готовий до мережі, може в кінцевому підсумку надати зловмиснику доступ до всієї локальної мережі; все, що повинен зробити хакер, - це успішно використовувати одну з помилок програмного забезпечення ers. У ці дні зловмисники можуть навіть пробудити віддалені комп’ютери і робити з ними те, що вони будуть! Незважаючи на це, будь то звичайний користувач чи досвідчений системний адміністратор, дуже реальна потреба уважно розглянути ваше вплив на Інтернет.


Типи хакерів

На щастя, не всі висококваліфіковані інженери хочуть перемогти заходи безпеки; деякі з них, а саме етичні хакери, спрямовані на їх вдосконалення. Їх часто називають "білими капелюхами", і як підказує цей термін антонім, "чорні капелюхи" цікавляться навпаки. Вони цілеспрямовано атакують системи та мережі з метою використання своїх вразливих місць. Вони прагнуть або знищити їх, або використати їх на користь, і вони керуються різними програмами. (Щоб дізнатися більше про позитивні сторони хакерів, див. 5 причин, за які ти повинен бути вдячним хакерам.)

Зовнішнє / внутрішнє тестування

Взявши за приклад Інтернет-сервер, його важливо зрозуміти, як системний адміністратор повинен враховувати його слабкі сторони щодо безпеки. Принципово і найпростіше кажучи, його ключове значення - знати, як внутрішня і зовнішня система виявляються для зловмисника. Це тому, що сервер зовні і зсередини виглядає зовсім по-різному.


В Інтернеті сервер може бути заграбований кількома портами, відкритими для надання таких послуг, як SMTP для та HTTP для веб-сайту. Це послуги, орієнтовані на мережу. На самому сервері ховається безліч потенційних прорізів у безпеці завдяки десяткам, а то й сотням тисяч ліній програмного забезпечення, що працює з цими вищезгаданими мережевими службами та іншими ключами для запуску самого сервера. Ці отвори в безпеці відомі як місцеві подвиги.

Ні помилок, ні стресу - покроковий посібник зі створення програмного забезпечення, що змінює життя, не руйнуючи ваше життя

Ви не можете покращити свої навички програмування, коли ніхто не піклується про якість програмного забезпечення.

Інструменти, що забезпечують захист


На щастя, є галузеві інструменти, які роблять велику кількість важкої роботи для системних та мережевих адміністраторів. Одним з особливо популярних інструментів є Nessus, який виготовляється фірмою під назвою Tenable Network Security. Один з небагатьох подібних інструментів на ринку, Nessus вирізає прямо на погоню, і якщо відпустити ваші сервіси, орієнтовані на мережу, він може бути негайно налаштований для безпечного нападу на ваш сервер або запуску всіх гармат, що палають з можливістю змусити сервер невдача під час імітували напад. Детальні звіти, які виробляє Nessus, настільки докладні, що адміністратор може розглянути, який саме подвиг був виявлений на сервері з метою швидкого його відновлення.

Менш використовуваною функцією Nessus є її локальна установка на сервер. Одна установка Nessus може легко сканувати мережеві послуги декількох віддалених серверів. Зробивши крок далі та встановивши Nessus на кожному сервері, адміністратор може отримати надзвичайно деталізований рівень деталізації, починаючи з подвигів облікових записів користувачів, до яких версії безпечного програмного забезпечення в іншому випадку можуть зазнати відомих компромісів. Навіть якщо відповідний постачальник програмного забезпечення ще не вдалося виправити цю конкретну проблему, Nessus повідомляє, що ваша система перебуває під загрозою. Це відкриття очей для навіть самих досвідчених адміністраторів.

Поважною альтернативою могутньому Nessus є дистрибутив Linux, повністю присвячений вдосконаленню безпеки під назвою BackTrack Linux. Оскільки низка високо складних інструментів безпеки, що входять до комплекту дистрибуції, його ефективність не викликає сумнівів. Він виділяється з натовпу завдяки надзвичайно корисним інструментам, які підходять як для новачків, так і для досвідчених користувачів. Використовується як державними, так і приватними організаціями, воно включає в себе відмінне програмне забезпечення OpenVAS, яке описується як "найдосконаліший у світі сканер вразливості з відкритим кодом та менеджер". Будь-який прагнучий білий капелюх може зробити гірше, ніж почати, встановивши BackTrack Linux і витративши деякий час на знайомство з OpenVAS. (Щоб дізнатися більше, перегляньте BackTrack Linux: Тестування на проникнення зроблено просто.)

Прийнятні рівні ризику

Інтернет, безумовно, не завжди є зручним середовищем, яким він був колись. Як результат, критично важливим є те, що системи та мережі часто піддаються детальному тестуванню на проникнення. Озброївшись корисною інформацією, яку надає такі інструменти, як Nessus, адміністратори можуть зробити усвідомлений вибір щодо прийнятного рівня ризику. Оскільки реальність така, як і ваш будинок, для того, щоб мережа була функціональною та практичною, повинен бути певний ризик проникнення. Вважайте цей ризик компромісом між бажаною функціональністю та необхідними накладними витратами, які завжди вносить додаткова безпека.