Penetrationstest og den delikate balance mellem sikkerhed og risiko

Forfatter: Judy Howell
Oprettelsesdato: 25 Juli 2021
Opdateringsdato: 1 Juli 2024
Anonim
What is Risk Assessment? What, Why & When for Health and Safety
Video.: What is Risk Assessment? What, Why & When for Health and Safety

Indhold


Tag væk:

Penetrationstest hjælper systemadministratorer med at få de oplysninger, de har brug for, til at bestemme acceptabelt risikoniveau i systemer og netværk.

Forestil dig, at din server svarer til det hus, du kalder hjem. Tænk nu et øjeblik på hackere som indbrudstyver. Er du villig til at satse dit job på det faktum, at selvom låsene på din hoveddør holder en ubuden gæst, at dine dobbeltvinduer også? Det samme gælder IT: For at være helt sikker på, at de kender de risici, de udsættes for, har hver it-afdeling behov for omfattende og hyppig penetrationstest på deres systemer og netværk.

Sikkerhedsfagfolk bruger penetrationstest for at hjælpe med bedre at forstå risikoen for deres systemer og netværk. Her skal du tage et kig på, hvad denne vigtige type test involverer, og hvordan det kan hjælpe med at holde de onde ude.


Internet = risiko

Det er blevet sagt, at den sikreste computer er en computer, der er slukket og derfor ikke er tilsluttet et netværk. Alt, der er tilsluttet, udgør en risiko for hackere. Selv et uskyldigt stykke udstyr som et netværksklar kan ende med at give en angriber adgang til et helt lokalt netværk; alt, hvad hacker skal gøre, er at udnytte en af ​​ers software-fejl med succes. I disse dage kan angribere endda vække eksterne computere og gøre med dem, hvad de vil! Uanset om du er en gennemsnitlig bruger eller en erfaren systemadministrator, er der et meget reelt behov for nøje at overveje din eksponering for internettet.

Typer af hackere

Heldigvis er det ikke alle højtuddannede ingeniører, der ønsker at besejre sikkerhedsforanstaltninger; nogle af dem, nemlig etiske hackere, sigter mod at forbedre dem. De kaldes ofte "hvide hatte", og som dette udtrykket antonym antyder, er "sorte hatte" interesseret i det modsatte. De angriber målrettet systemer og netværk for at udnytte deres sårbarheder. De sigter mod at enten ødelægge dem eller bruge dem til deres fordel, og de er drevet af en række dagsordener. (Se 5 grunde til, at du skal være taknemmelig for hackere for at lære mere om de positive aspekter ved hackere.)


Ekstern / intern testning

Når man tager en internetserver som eksempel, er det vigtigt at forstå, hvordan en systemadministrator skal overveje dens svagheder med hensyn til sikkerhed. Grundlæggende og i de enkleste termer er dens nøgle til at vide, hvordan indersiden og det ydre af et system ser ud for en angriber. Det er fordi, hvordan en server ser ud udefra og indefra, er helt forskellige.

På Internettet er en server muligvis firewalled med en håndfuld porte, der er åbne for at levere tjenester såsom SMTP til og HTTP til et websted. Dette er de netværksorienterede tjenester. På selve serveren lurer et utal af potentielle sikkerhedshuller takket være de titusinde eller endda hundretusinder af linjer software, der kører ovennævnte netværkstjenester og andre nøgler til at køre selve serveren. Disse sikkerhedshuller er kendt som lokale udnyttelse.

Ingen fejl, ingen stress - Din trinvis vejledning til oprettelse af livsændrende software uden at ødelægge dit liv

Du kan ikke forbedre dine programmeringsevner, når ingen er interesseret i softwarekvalitet.

Værktøjer, der giver beskyttelse


Heldigvis er der industriværktøjer, der gør en stor mængde af det hårde arbejde for systemer og netværksadministratorer. Et særligt og meget populært værktøj er Nessus, som er lavet af et firma kaldet Tenable Network Security. Et af nogle få lignende værktøjer på markedet, Nessus skærer lige ud til jagten, og hvis det løsnes på dine netværksvendte tjenester, kan det øjeblikkeligt konfigureres til sikkert at angribe din server eller gå alle kanoner i brand med mulighed for at få serveren til mislykkes i løbet af en simuleret angreb. De detaljerede rapporter, som Nessus producerer, er så detaljerede, at en administrator kan bore ned i nøjagtigt hvilken udnyttelse der er blevet opdaget på serveren med det formål at hurtigt reparere den.

En mindre brugt funktion i Nessus er dens lokale installation på en server. Én Nessus-installation kan let scanne de netværksorienterede tjenester på flere fjernservere med lethed. Ved at gå et skridt videre og installere Nessus på hver server, kan en administrator indsamle et overordentlig kornet detaljeringsniveau, der spænder fra brugerkontoknologier, gennem hvilke versioner af ellers sikker software kan være genstand for kendte kompromiser. Selv hvis den relevante softwareleverandør endnu ikke har rettet det pågældende problem med succes, fortæller Nessus dig, at dit system er i fare. Det er en øjenåbnende øvelse for selv de mest erfarne administratorer.

Et vel respekteret alternativ til den mægtige Nessus er en Linux-distribution dedikeret til forbedring af sikkerhed kaldet BackTrack Linux. Med et antal yderst sofistikerede sikkerhedsværktøjer, der leveres sammen med distributionen, er dets effektivitet uden tvivl. Det skiller sig ud fra mængden på grund af dets ekstremt nyttige værktøjer, der er velegnet til både begyndere og avancerede brugere. Brugt af både offentlige og private organisationer inkluderer det den fremragende OpenVAS-software, der beskriver sig selv som "verdens mest avancerede open source sårbarhedsscanner og manager." Enhver hvid hat kan gøre det værre end at begynde med at installere BackTrack Linux og bruge lidt tid på at lære OpenVAS at kende. (For at lære mere, se BackTrack Linux: Penetration Testing Made Easy.)

Acceptable risikoniveauer

Internettet er bestemt ikke altid det hyggelige miljø, som det engang var. Som et resultat er det kritisk vigtigt, at systemer og netværk ofte underkastes en detaljeret penetrationstest. Når de først er bevæbnet med de nyttige oplysninger, som værktøjer som Nessus giver, kan administratorer derefter træffe et informeret valg om deres acceptable risikoniveauer. Fordi virkeligheden er, at ligesom dit hjem, for at et netværk skal være både funktionelt og praktisk, skal der være en vis risiko for penetration. Overvej denne risiko som en afvejning mellem ønsket funktionalitet og de nødvendige omkostninger, som ekstra sikkerhed altid indfører.