Preverjanje penetracije in občutljivo ravnovesje med varnostjo in tveganjem

Avtor: Judy Howell
Datum Ustvarjanja: 25 Julij. 2021
Datum Posodobitve: 1 Julij. 2024
Anonim
Free English Class! 🧯🚧⛑️ Topic: Safety!
Video.: Free English Class! 🧯🚧⛑️ Topic: Safety!

Vsebina


Odvzem:

Penetracijsko testiranje pomaga administratorjem sistema z informacijami, ki jih potrebujejo za določitev sprejemljivih ravni tveganja v sistemih in omrežjih.

Predstavljajte si, da je vaš strežnik podoben hiši, ki jo pokličete domov. Zdaj za trenutek pomislite na hekerje kot na vlomilce. Ali ste pripravljeni, da svoje delo stavite na dejstvo, da tudi če bodo ključavnice na vhodnih vratih preprečile vsiljivca, da bodo tudi vaša okna z dvojnim steklom? Enako velja za IT: Da bi bili resnično prepričani, da poznajo tveganja, katerim so izpostavljeni, vsak IT oddelek potrebuje celovito in pogosto testiranje penetracije v svojih sistemih in omrežjih.

Varnostni strokovnjaki uporabljajo testiranje penetracije, da lažje razumejo tveganja za svoje sisteme in omrežje. Tu si dobro oglejte, kaj vključuje ta pomembna vrsta testiranja in kako lahko pomaga, da se slabi fantje izognejo.

Internet = tveganje

Povedalo se je, da je najvarnejši računalnik računalnik izklopljen in zato ni povezan z omrežjem. Hekerji lahko tvegajo karkoli. Tudi neškodljiv kos opreme, kot je omrežje, pripravljeno na omrežje, lahko napadalcu omogoči dostop do celotnega lokalnega omrežja; Vse, kar heker mora storiti, je, da uspešno izkoristijo enega od napak v programski opremi ers. V teh dneh napadalci lahko celo prebudijo oddaljene računalnike in z njimi storijo, kar bodo! Kljub temu, da gre za povprečnega uporabnika ali izkušenega sistemskega skrbnika, je resnično treba skrbno pretehtati svojo izpostavljenost internetu.


Vrste hekerjev

Na srečo niso vsi visoko usposobljeni inženirji radi premagali varnostnih ukrepov; nekateri od njih, in sicer etični hekerji, jih želijo izboljšati. Pogosto jih imenujejo "beli klobuki", in kot kaže ta izraz antonim, "črne klobuke" zanima nasprotno. Namenoma napadajo sisteme in omrežja, da bi izkoristili svoje ranljivosti. Cilj jih je bodisi uničiti bodisi jih uporabiti v njihovo korist in jih vodijo različni programi. (Če želite izvedeti več o pozitivnih vidikih hekerjev, glejte 5 razlogov, za katere bi morali biti zahvalni hekerjem.)

Zunanje / notranje testiranje

Kot primer je internetni strežnik ključnega pomena za razumevanje, kako mora sistemski administrator upoštevati svoje pomanjkljivosti glede varnosti. V osnovi in ​​najpreprosteje povedano, ključno je vedeti, kako se znotraj in zunaj sistema zdi napadalcu. To je zato, ker je videti strežnik od zunaj in od znotraj, povsem drugače.


Do interneta bi lahko strežnik zazidal s peščico vrat, ki so odprta za zagotavljanje storitev, kot sta SMTP in HTTP za spletno mesto. To so storitve, povezane z omrežjem. Na samem strežniku se skriva nešteto potencialnih varnostnih lukenj, zahvaljujoč več deset ali celo sto tisoč vrstic programske opreme, ki izvajajo omenjene omrežne storitve in druge, ki so ključnega pomena za delovanje samega strežnika. Te varnostne luknje so znane kot lokalni eksploati.

Brez napak, brez stresa - vaš korak za korakom vodnik za ustvarjanje programske opreme, ki spreminja življenje, ne da bi vam uničila življenje

Ne morete izboljšati svojih programskih veščin, kadar nikogar ne skrbi za kakovost programske opreme.

Orodja, ki zagotavljajo zaščito


Na srečo obstajajo industrijska orodja, ki veliko prizadevajo za skrbnike sistemov in omrežij. Posebno in zelo priljubljeno orodje je Nessus, ki ga je izdelalo podjetje, imenovano Tenable Network Security. Nessus je eno izmed nekaj podobnih orodij na trgu, ki se ga loti naravnost, in če ga pustite svoboden v omrežnih storitvah, ga je mogoče nemudoma konfigurirati za varen napad na vaš strežnik ali zagon vseh orožij, ki streljajo z možnostjo, da strežnik povzroči neuspeh med simulirano napad. Podrobna poročila, ki jih izdeluje Nessus, so tako podrobna, da lahko skrbnik natančno ugotovi, kateri eksploata je bila odkrita na strežniku z namenom, da jo hitro popravi.

Manj uporabljena funkcija Nessusa je lokalna namestitev na strežnik. Ena Nessusova namestitev lahko z lahkoto pregleda omrežne storitve več oddaljenih strežnikov. Če gremo še korak dlje in namestimo Nessus na vsak strežnik, lahko skrbnik zbere zelo natančno raven podrobnosti, ki sega od podvigov uporabniških računov, do katerih različice sicer varne programske opreme so lahko znane kompromise. Tudi če vam ustrezni prodajalec programske opreme še ni uspešno popravil te težave, vam Nessus pove, da je vaš sistem ogrožen. Odlična vaja tudi za najbolj začinjene skrbnike.

Dobro spoštovana alternativa mogočnemu Nessusu je distribucija Linuxa, ki je v celoti namenjena izboljšanju varnosti, imenovane BackTrack Linux. S številnimi zelo izpopolnjenimi varnostnimi orodji, ki so skupaj z distribucijo, je njegova učinkovitost nedvomna. Izstopa iz množice zaradi izjemno uporabnih orodij, ki so primerna tako za novince kot za napredne uporabnike. Uporablja ga tako organizacija javnega kot zasebnega sektorja in vključuje odlično programsko opremo OpenVAS, ki se opisuje kot "najsodobnejši bralnik in upravitelj odprtokodnih programov v svetu". Vsak beli klobuk, ki si prizadeva, bi lahko naredil slabše, kot če bi začel z namestitvijo BackTrack Linuxa in porabil nekaj časa za spoznavanje OpenVAS. (Če želite izvedeti več, preverite BackTrack Linux: Preprosto testiranje penetracije.)

Sprejemljive ravni tveganja

Internet zagotovo ni vedno tisto okolje, kakršno je bilo nekoč. Zato je zelo pomembno, da so sistemi in omrežja pogosto podvrženi podrobnim penetracijskim testiranjem. Ko so oboroženi s koristnimi informacijami, ki jih nudijo orodja, kot je Nessus, se lahko nato skrbniki odločijo za sprejemljivo raven tveganja. Ker je resničnost takšna, kot je vaš dom, mora biti tudi mreža funkcionalna in praktična. Upoštevajte to tveganje kot kompromis med želeno funkcionalnostjo in potrebnimi režijskimi stroški, ki jih vedno uvede dodatna varnost.