اختبار الاختراق والتوازن الدقيق بين الأمن والمخاطر

مؤلف: Judy Howell
تاريخ الخلق: 25 تموز 2021
تاريخ التحديث: 1 تموز 2024
Anonim
خبير عالمي فى امن المعلومات يوضح الفرق بين الامن السيبراني وأمن المعلومات
فيديو: خبير عالمي فى امن المعلومات يوضح الفرق بين الامن السيبراني وأمن المعلومات

المحتوى


يبعد:

يساعد اختبار الاختراق على تزويد مسؤولي النظام بالمعلومات التي يحتاجونها لتحديد مستويات المخاطرة المقبولة في الأنظمة والشبكات.

تخيل أن خادمك يشبه المنزل الذي تتصل به. الآن فكر للحظة في أن المتسللين هم لصوص. هل أنت على استعداد لمراهنة عملك على حقيقة أنه حتى لو كانت الأقفال على بابك الأمامي ستبقي متسللًا إلى الخارج ، فستجد نوافذك ذات الزجاج المزدوج أيضًا؟ الأمر نفسه ينطبق على تقنية المعلومات: لكي تكون متأكدًا حقًا من أنهم يعرفون المخاطر التي يتعرضون لها ، يحتاج كل قسم من أقسام تكنولوجيا المعلومات إلى اختبار اختراق شامل ومتكرر على أنظمتهم وشبكاتهم.

يستخدم المتخصصون في مجال الأمن اختبار الاختراق للمساعدة في فهم المخاطر على أنظمتهم وشبكاتهم بشكل أفضل. ألقِ نظرة هنا جيدًا على ما ينطوي عليه هذا النوع المهم من الاختبارات وكيف يمكن أن يساعد في إبعاد الأشرار.

الانترنت = المخاطر

لقد قيل أن الكمبيوتر الأكثر أمانا هو جهاز كمبيوتر مغلق وبالتالي فهو غير متصل بشبكة. أي شيء مدمن مخدرات يمثل خطرًا من المتسللين. حتى قطعة غير ضارة من المعدات مثل إيه جاهزة للشبكة قد ينتهي بها الأمر إلى إعطاء المهاجم إمكانية الوصول إلى شبكة محلية بأكملها ؛ كل ما على المتسلل القيام به هو استغلال أحد أخطاء برامج ers بنجاح. في هذه الأيام ، يمكن للمهاجمين حتى إيقاظ أجهزة الكمبيوتر البعيدة وتفعل معهم ما يريدون! ومع ذلك ، سواء كنت مستخدمًا متوسطًا أو مسؤول أنظمة ذي خبرة ، فهناك حاجة حقيقية للغاية للنظر بعناية في تعرضك للإنترنت.


أنواع المتسللين

لحسن الحظ ، لا يريد جميع المهندسين ذوي المهارات العالية هزيمة الإجراءات الأمنية ؛ بعض منهم ، أي المتسللين الأخلاقية ، تهدف إلى تحسينها. غالبًا ما يسمون "القبعات البيضاء" ، وكما يوحي المصطلح antonym ، "القبعات السوداء" مهتمة بالعكس. يهاجمون الأنظمة والشبكات بشكل مقصود من أجل استغلال نقاط ضعفهم. وهي تهدف إما إلى تدميرها أو استخدامها لصالحها ، وهي مدفوعة بمجموعة متنوعة من جداول الأعمال. (لمعرفة المزيد عن الجوانب الإيجابية للمتسللين ، راجع 5 أسباب يجب أن تكون شاكرين للمتسللين.)

اختبار خارجي / داخلي

إذا أخذنا خادم الإنترنت كمثال ، فمن الأهمية بمكان أن نفهم كيف يجب على مسؤول النظام مراعاة نقاط الضعف فيما يتعلق بالأمان. في الأساس ، وفي أبسط المصطلحات ، مفتاحها لمعرفة كيف يظهر المهاجم من الداخل والخارج للنظام. هذا لأن شكل الخادم من الخارج ومن الداخل مختلف تمامًا.

إلى الإنترنت ، قد يكون هناك جدار حماية للخادم مع ترك عدد قليل من المنافذ مفتوحة لتوفير خدمات مثل SMTP لـ و HTTP لموقع ويب. هذه هي الخدمات التي تواجه الشبكة. على الخادم نفسه يتربص عدد لا يحصى من الثغرات الأمنية المحتملة بفضل عشرات أو حتى مئات الآلاف من خطوط البرامج التي تدير خدمات الشبكة المذكورة أعلاه وغيرها من مفاتيح تشغيل الخادم نفسه. تُعرف هذه الثغرات الأمنية بالمآثر المحلية.


No Bugs، No Stress - دليلك خطوة بخطوة لإنشاء برامج لتغيير الحياة دون تدمير حياتك

لا يمكنك تحسين مهارات البرمجة لديك عندما لا يهتم أحد بجودة البرنامج.

الأدوات التي توفر الحماية


لحسن الحظ ، هناك أدوات صناعية تقوم بالكثير من العمل الشاق لمسؤولي الأنظمة والشبكات. إحدى الأدوات الخاصة والشعبية للغاية هي Nessus ، والتي يتم تصنيعها بواسطة شركة تسمى Tenable Network Security. واحدة من عدد قليل من الأدوات المماثلة في السوق ، تقوم Nessus بالقطع مباشرة إلى المطاردة ، وإذا تم تركها في الخدمات التي تواجه الشبكة الخاصة بك ، فيمكن تهيئتها على الفور لمهاجمة الخادم الخاص بك بأمان أو تشغيل جميع الأسلحة المحترقة مع إمكانية التسبب في الخادم تفشل خلال محاكاة هجوم. التقارير المفصلة التي تنتجها شركة Nessus مفصلة للغاية بحيث يمكن للمسؤول البحث في أي مكان تم اكتشافه على الخادم تمامًا بهدف إصلاحه بسرعة.

ميزة Nessus الأقل استخدامًا هي التثبيت المحلي على الخادم. يمكن لعملية تثبيت Nessus أن تفحص الخدمات التي تواجه الشبكة من خوادم بعيدة متعددة بسهولة. من خلال التقدم إلى الأمام وتثبيت Nessus على كل خادم ، يمكن للمسؤول الحصول على مستوى تفصيلي للغاية من التفاصيل يتراوح بين عمليات استغلال حسابات المستخدم ، والتي قد تخضع إصدارات البرامج الآمنة خلاف ذلك إلى حلول وسط معروفة. حتى إذا لم يقم مورد البرنامج ذي الصلة بتصحيح هذه المشكلة المحددة بنجاح ، فإن Nessus يخبرك أن نظامك في خطر. إنه تمرين لافت للنظر حتى للمسؤولين الأكثر خبرة.

البديل المحترم لجهاز Nessus العظيم هو توزيع Linux مخصص بالكامل لتحسين الأمان يسمى BackTrack Linux. مع وجود عدد من الأدوات الأمنية المتطورة للغاية والمضمنة مع التوزيع ، فإن فعاليتها غير قابلة للجدل. تبرز من بين الحشود بسبب أدواتها المفيدة للغاية ، والتي تناسب المبتدئين والمستخدمين المتقدمين على حد سواء. يستخدم من قبل كل من مؤسسات القطاعين العام والخاص ، ويتضمن برنامج OpenVAS الممتاز ، الذي يصف نفسه بأنه "الماسح الضوئي ومصدر الضعف الأكثر تقدماً في العالم المفتوح." أي قبعة بيضاء تطمح إلى أن تفعل ما هو أسوأ من البدء بتثبيت BackTrack Linux وقضاء بعض الوقت في التعرف على OpenVAS. (لمعرفة المزيد ، راجع BackTrack Linux: اختبار الاختراق أصبح سهلاً.)

مستويات مقبولة من المخاطر

من المؤكد أن الإنترنت ليس دائمًا البيئة الودية التي كانت عليها من قبل. نتيجة لذلك ، من الأهمية بمكان أن تخضع الأنظمة والشبكات في كثير من الأحيان لاختبار الاختراق التفصيلي. بمجرد التزود بالمعلومات المفيدة التي توفرها أدوات مثل Nessus ، يمكن للمسؤولين بعد ذلك اتخاذ قرار مستنير حول مستويات المخاطر المقبولة لديهم. لأن الواقع هو أنه مثل منزلك تمامًا ، لكي تكون الشبكة وظيفية وعملية ، يجب أن يكون هناك بعض الاختراق. ضع في اعتبارك هذا المخاطرة مفاضلة بين الوظيفة المطلوبة والنفقات العامة الضرورية التي يقدمها الأمان الإضافي دائمًا.