Тест за проникване и деликатен баланс между сигурността и риска

Автор: Judy Howell
Дата На Създаване: 25 Юли 2021
Дата На Актуализиране: 1 Юли 2024
Anonim
Roswell Incident: Department of Defense Interviews - Gerald Anderson / Glenn Dennis
Видео: Roswell Incident: Department of Defense Interviews - Gerald Anderson / Glenn Dennis

Съдържание


За вкъщи:

Тестовете за проникване помагат да се въоръжат системните администратори с необходимата информация за определяне на приемливи нива на риск в системите и мрежите.

Представете си, че вашият сървър е подобен на къщата, която наричате дома. Сега помислете за момент за хакерите като крадците. Готови ли сте да заложите работата си на факта, че дори и ключалките на входната ви врата да избягват натрапник, че и прозорците ви с двойно стъкло също? Същото важи и за ИТ: За да бъдат наистина сигурни, че знаят рисковете, на които са изложени, всеки ИТ отдел се нуждае от цялостно и често тестване на проникването в техните системи и мрежи.

Специалистите по сигурността използват тестове за проникване, за да помогнат по-добре да разберат рисковете за техните системи и мрежа. Тук добре разгледайте какво включва този важен тип тестване и как може да помогне да се избегнат лошите.

Интернет = Риск

Беше казано, че най-сигурният компютър е изключен компютър и следователно не е свързан с мрежа. Всичко, което е свързано, крие риск от хакерите. Дори безобидно оборудване, като е-готово за мрежата, може да се окаже, че нападателят ще получи достъп до цяла локална мрежа; всичко, което хакерът трябва да направи, е да експлоатира успешно една от програмните грешки на ers. В наши дни нападателите могат дори да събудят отдалечени компютри и да направят с тях каквото ще! Въпреки това, независимо дали сте среден потребител или опитен системен администратор, има съвсем реална нужда внимателно да обмислите излагането си на интернет.


Видове хакери

За щастие не всички висококвалифицирани инженери искат да победят мерките за сигурност; някои от тях, а именно етични хакери, имат за цел да ги подобрят. Те често се наричат ​​"бели шапки" и както подсказва този термин антоним, "черни шапки" се интересуват от обратното. Те целенасочено атакуват системи и мрежи, за да използват своите уязвими места. Те се стремят или да ги унищожат, или да ги използват в тяхна полза, и са водени от различни програми. (За да научите повече за положителните страни на хакерите, вижте 5 причини, за които трябва да сте благодарни за хакерите.)

Външно / вътрешно тестване

Като пример за интернет сървър е изключително важно да разбере как системен администратор трябва да вземе предвид своите слабости по отношение на сигурността. В основата си и най-просто казано, ключът му да знае как вътре и отвън на една система изглежда на нападателя. Това е така, защото как изглежда сървър отвън и отвътре са напълно различни.


В интернет сървърът може да бъде застрелян с шепа портове, оставени отворени, за да предоставят услуги като SMTP за и HTTP за уебсайт. Това са услугите, насочени към мрежата. На самия сървър дебне безброй потенциални дупки за сигурност благодарение на десетките или дори стотиците хиляди реда софтуер, изпълняващи гореспоменатите мрежови услуги и други ключови за стартирането на самия сървър. Тези дупки за сигурност са известни като местни подвизи.

Без грешки, без стрес - Вашето стъпка по стъпка ръководство за създаване на софтуер, променящ живота, без да разрушава живота ви

Не можете да подобрите уменията си за програмиране, когато никой не се интересува от качеството на софтуера.

Инструменти, които осигуряват защита


За щастие, има индустриални инструменти, които вършат голяма част от тежката работа за системните и мрежовите администратори. Един особен и много популярен инструмент е Nessus, който е направен от фирма, наречена Tenable Network Security. Един от малкото подобни инструменти на пазара, Nessus реже направо на гонитбата и ако бъде пуснат на вашите услуги, насочени към мрежата, той може да бъде незабавно конфигуриран така, че да атакува безопасно вашия сървър или да пусне всички оръжия, пламващи с възможността да накара сървъра да провал по време на симулирани атакува. Подробните отчети, които Nessus изготвя, са толкова подробни, че администраторът може да проучи точно кой експлоататор е открит на сървъра с цел бързото му поправяне.

По-малко използвана функция на Nessus е локалната му инсталация на сървър. Една инсталация на Nessus може лесно да сканира мрежовите услуги на множество отдалечени сървъри. Отивайки стъпка по-нататък и инсталирайки Nessus на всеки сървър, администраторът може да събере изключително подробно ниво от подробности, вариращи от експлоатации на потребителски акаунт, до които версиите на иначе безопасен софтуер могат да бъдат обект на известни компромиси. Дори ако съответният доставчик на софтуер все още не е кръпка успешно този конкретен проблем, Nessus ви казва, че вашата система е изложена на риск. Това е упражнение за отваряне на очите дори за най-опитните администратори.

Добре уважавана алтернатива на могъщия Nessus е дистрибуция на Linux, посветена изцяло на подобряване на сигурността, наречена BackTrack Linux. С редица високо усъвършенствани инструменти за сигурност в комплект с дистрибуцията, неговата ефективност е безспорна. Той се откроява от тълпата поради изключително полезните си инструменти, които са подходящи както за начинаещи, така и за напреднали потребители. Използван както от организации от публичния, така и от частния сектор, той включва отличния софтуер OpenVAS, който се описва като „най-модерния скенер и мениджър на отворени източници в света“. Всяка амбициозна бяла шапка може да се окаже по-лоша, отколкото да започнете, като инсталирате BackTrack Linux и прекарате известно време да се запознаете с OpenVAS. (За да научите повече, проверете BackTrack Linux: Тестването на проникване става лесно.)

Приемливи нива на риск

Интернет със сигурност не винаги е обща среда, каквато е била някога. В резултат на това е критично важно системите и мрежите често да са подложени на подробни тестове за проникване. Веднъж въоръжени с полезната информация, която предоставят инструменти като Nessus, след това администраторите могат да направят информиран избор за техните приемливи нива на риск. Тъй като реалността е такава, че подобно на вашия дом, за да може една мрежа да бъде функционална и практична, трябва да има известен риск от проникване. Считайте този риск за компромис между желаната функционалност и необходимите режийни разходи, които допълнителната сигурност винаги въвежда.