Kiểm tra thâm nhập và cân bằng tinh tế giữa an ninh và rủi ro

Tác Giả: Judy Howell
Ngày Sáng TạO: 25 Tháng BảY 2021
CậP NhậT Ngày Tháng: 1 Tháng BảY 2024
Anonim
Kiểm tra thâm nhập và cân bằng tinh tế giữa an ninh và rủi ro - Công Nghệ
Kiểm tra thâm nhập và cân bằng tinh tế giữa an ninh và rủi ro - Công Nghệ

NộI Dung


Lấy đi:

Kiểm tra thâm nhập giúp các quản trị viên hệ thống cung cấp thông tin họ cần để xác định mức độ rủi ro chấp nhận được trong các hệ thống và mạng.

Hãy tưởng tượng máy chủ của bạn tương tự như ngôi nhà bạn gọi là nhà. Bây giờ hãy suy nghĩ một chút về tin tặc như kẻ trộm. Bạn có sẵn sàng đặt cược công việc của mình vào thực tế là ngay cả khi các khóa trên cửa trước của bạn sẽ ngăn chặn một kẻ xâm nhập rằng cửa sổ kính hai lớp của bạn cũng sẽ không? Điều tương tự cũng xảy ra với CNTT: Để thực sự chắc chắn rằng họ biết những rủi ro mà họ gặp phải, mọi bộ phận CNTT đều cần kiểm tra thâm nhập toàn diện và thường xuyên trên hệ thống và mạng của họ.

Các chuyên gia bảo mật sử dụng thử nghiệm thâm nhập để giúp hiểu rõ hơn các rủi ro đối với hệ thống và mạng của họ. Ở đây cũng hãy xem loại thử nghiệm quan trọng này liên quan đến điều gì và làm thế nào nó có thể giúp ngăn chặn những kẻ xấu.


Internet = Rủi ro

Người ta nói rằng máy tính an toàn nhất là máy tính đã tắt và do đó không được kết nối với mạng. Bất cứ điều gì được nối lên đều có nguy cơ từ tin tặc. Ngay cả một thiết bị vô thưởng vô phạt như mạng er sẵn sàng cuối cùng cũng có thể cho phép kẻ tấn công truy cập vào toàn bộ mạng cục bộ; tất cả những gì hacker phải làm là khai thác thành công một trong những lỗi phần mềm. Ngày nay, những kẻ tấn công thậm chí có thể đánh thức các máy tính từ xa và làm với chúng những gì chúng sẽ làm! Mặc dù vậy, cho dù bạn là người dùng trung bình hay quản trị viên hệ thống có kinh nghiệm, có một nhu cầu rất thực tế để xem xét cẩn thận việc bạn tiếp xúc với internet.

Các loại tin tặc

Rất may không phải tất cả các kỹ sư có tay nghề cao muốn đánh bại các biện pháp an ninh; một số trong số họ, cụ thể là tin tặc đạo đức, nhằm mục đích cải thiện chúng. Chúng thường được gọi là "mũ trắng" và như thuật ngữ này cho thấy từ trái nghĩa, "mũ đen" quan tâm đến điều ngược lại. Họ cố tình tấn công các hệ thống và mạng để khai thác lỗ hổng của họ. Chúng nhằm mục đích hoặc tiêu diệt chúng hoặc sử dụng chúng cho lợi thế của chúng, và chúng được điều khiển bởi nhiều chương trình nghị sự. (Để tìm hiểu thêm về các khía cạnh tích cực của tin tặc, hãy xem 5 lý do bạn nên biết ơn đối với tin tặc.)


Kiểm tra bên ngoài / nội bộ

Lấy một máy chủ internet làm ví dụ, điều quan trọng là phải hiểu làm thế nào quản trị viên hệ thống phải xem xét các điểm yếu của nó liên quan đến bảo mật. Về cơ bản, và theo cách đơn giản nhất, chìa khóa của nó để biết bên trong và bên ngoài hệ thống xuất hiện như thế nào trước kẻ tấn công. Đó là bởi vì những gì một máy chủ trông từ bên ngoài và từ bên trong là hoàn toàn khác nhau.

Đối với internet, một máy chủ có thể được tường lửa với một số cổng còn mở để cung cấp các dịch vụ như SMTP cho và HTTP cho một trang web. Đây là những dịch vụ đối mặt với mạng. Trên máy chủ, nó ẩn chứa vô số lỗ hổng bảo mật tiềm ẩn nhờ hàng chục hoặc thậm chí hàng trăm ngàn dòng phần mềm chạy các dịch vụ mạng nói trên và các khóa khác để tự chạy máy chủ. Những lỗ hổng bảo mật này được gọi là khai thác cục bộ.

Không lỗi, không căng thẳng - Hướng dẫn từng bước của bạn để tạo ra phần mềm thay đổi cuộc sống mà không phá hủy cuộc sống của bạn

Bạn không thể cải thiện kỹ năng lập trình của mình khi không ai quan tâm đến chất lượng phần mềm.

Công cụ cung cấp bảo vệ


Rất may, có những công cụ công nghiệp thực hiện một số lượng lớn công việc khó khăn cho các quản trị viên hệ thống và mạng. Một công cụ đặc biệt và rất phổ biến là Nessus, được sản xuất bởi một công ty có tên Tenable Network Security. Một trong một số công cụ tương tự trên thị trường, Nessus cắt thẳng vào cuộc rượt đuổi và nếu thả lỏng các dịch vụ đối mặt với mạng của bạn, nó có thể được cấu hình ngay lập tức để tấn công máy chủ của bạn một cách an toàn hoặc tấn công tất cả các khẩu súng với khả năng khiến máy chủ bị thất bại trong một mô phỏng tấn công. Các báo cáo chi tiết mà Nessus tạo ra rất chi tiết đến nỗi một quản trị viên có thể đi sâu vào chính xác những khai thác nào đã được phát hiện trên máy chủ với mục đích sửa chữa nhanh chóng.

Một tính năng ít được sử dụng của Nessus là cài đặt cục bộ trên máy chủ. Một cài đặt Nessus có thể quét các dịch vụ đối mặt với mạng của nhiều máy chủ từ xa một cách dễ dàng. Bằng cách tiến thêm một bước và cài đặt Nessus trên mỗi máy chủ, quản trị viên có thể thu thập mức độ chi tiết cực kỳ chi tiết, từ việc khai thác tài khoản người dùng, thông qua các phiên bản phần mềm an toàn nào khác có thể bị thỏa hiệp. Ngay cả khi nhà cung cấp phần mềm có liên quan vẫn chưa khắc phục thành công vấn đề cụ thể đó, Nessus nói với bạn rằng hệ thống của bạn đang gặp rủi ro. Đây là một bài tập mở mắt cho các quản trị viên dày dạn nhất.

Một thay thế được tôn trọng tốt cho Nessus hùng mạnh là một bản phân phối Linux dành riêng để cải thiện bảo mật được gọi là BackTrack Linux. Với một số công cụ bảo mật rất tinh vi đi kèm với phân phối, hiệu quả của nó là không cần bàn cãi. Nó nổi bật giữa đám đông nhờ các công cụ cực kỳ hữu ích, phù hợp cho người mới và người dùng cao cấp. Được sử dụng bởi cả các tổ chức khu vực công và tư nhân, nó bao gồm phần mềm OpenVAS tuyệt vời, tự mô tả là "trình quản lý và quét lỗ hổng mã nguồn mở tiên tiến nhất thế giới". Bất kỳ chiếc mũ trắng tham vọng nào cũng có thể làm tồi tệ hơn là bắt đầu bằng cách cài đặt BackTrack Linux và dành một chút thời gian để làm quen với OpenVAS. (Để tìm hiểu thêm, hãy xem BackTrack Linux: Kiểm tra thâm nhập được thực hiện dễ dàng.)

Mức độ rủi ro chấp nhận được

Internet chắc chắn không phải lúc nào cũng là môi trường hấp dẫn mà nó từng có. Do đó, điều cực kỳ quan trọng là các hệ thống và mạng thường xuyên phải chịu thử nghiệm thâm nhập chi tiết. Sau khi được trang bị thông tin hữu ích mà các công cụ như Nessus cung cấp, quản trị viên sau đó có thể đưa ra lựa chọn sáng suốt về mức độ rủi ro chấp nhận được của họ. Bởi vì thực tế là giống như nhà của bạn, để một mạng lưới có cả chức năng và thực tế, phải có một số rủi ro thâm nhập. Xem xét rủi ro này một sự đánh đổi giữa chức năng mong muốn và các chi phí cần thiết mà bảo mật bổ sung luôn đưa ra.