OnWorks Linux و Windows Online WorkStations

الشعار

استضافة مجانية على الإنترنت لمحطات العمل

<السابق | المحتويات | التالي>

مقدمة ل

التقييمات الأمنية

باب

صورة

صورة

11


المحتويات


صورة


كالي لينكس في تقييم 281 أنواع التقييمات 283 إضفاء الطابع الرسمي على التقييم 293

أنواع الهجمات 294 نبذة عامة 297


صورة

لقد قمنا بتغطية العديد من الميزات الخاصة بـ Kali Linux حتى هذه النقطة ، لذا يجب أن يكون لديك فهم قوي لما يجعل Kali مميزة وكيفية إنجاز عدد من المهام المعقدة.

قبل استخدام Kali ، هناك بعض المفاهيم المتعلقة بالتقييمات الأمنية التي يجب أن تفهمها. في هذا الفصل ، سوف نقدم هذه المفاهيم لتبدأ بها ونقدم لك مراجع تساعدك إذا كنت بحاجة إلى استخدام Kali لإجراء تقييم أمني.

بادئ ذي بدء ، من الجدير تخصيص بعض الوقت لاستكشاف ما يعنيه "الأمن" بالضبط عند التعامل مع أنظمة المعلومات. عند محاولة تأمين نظام معلومات ، فإنك تركز على ثلاث سمات أساسية للنظام:


خصوصية: هل يمكن للجهات الفاعلة التي لا ينبغي أن يكون لها وصول إلى النظام أو المعلومات الوصول إلى النظام أو المعلومات؟

النزاهة: هل يمكن تعديل البيانات أو النظام بشكل غير مقصود؟


التوفر: هل يمكن الوصول إلى البيانات أو النظام متى وكيف يكون من المفترض أن يكون؟


تشكل هذه المفاهيم معًا ثالوث CIA (السرية والنزاهة والتوافر) وهي في جزء كبير منها العناصر الأساسية التي ستركز عليها عند تأمين نظام كجزء من النشر القياسي أو الصيانة أو التقييم.

من المهم أيضًا ملاحظة أنه في بعض الحالات ، قد تكون أكثر اهتمامًا بأحد جوانب ثالوث وكالة المخابرات المركزية أكثر من غيره. على سبيل المثال ، إذا كان لديك مجلة شخصية تحتوي على أكثر أفكارك سرية ، فقد تكون سرية المجلة أكثر أهمية بالنسبة لك من النزاهة أو التوافر. بعبارة أخرى ، قد لا تكون قلقًا بشأن ما إذا كان بإمكان شخص ما الكتابة إلى المجلة (بدلاً من قراءتها) أو ما إذا كانت المجلة متاحة دائمًا أم لا. من ناحية أخرى ، إذا كنت تقوم بتأمين نظام يتتبع الوصفات الطبية ، فستكون سلامة البيانات أكثر أهمية. في حين أنه من المهم منع الأشخاص الآخرين من قراءة الأدوية التي يستخدمها شخص ما ومن المهم أن تتمكن من الوصول إلى قائمة الأدوية هذه ، إذا كان شخص ما قادرًا على تغيير محتويات النظام (تغيير السلامة) ، فقد يؤدي ذلك إلى نتائج مهددة للحياة.

عندما تقوم بتأمين نظام واكتشاف مشكلة ، سيكون عليك التفكير في أي من هذه المفاهيم الثلاثة ، أو أي مجموعة منها ، تندرج المشكلة. يساعدك هذا على فهم المشكلة بطريقة أكثر شمولاً ويسمح لك بتصنيف المشكلات والرد عليها وفقًا لذلك. من الممكن تحديد نقاط الضعف التي تؤثر على عنصر واحد أو عدة عناصر من ثالوث وكالة المخابرات المركزية. لاستخدام تطبيق ويب به ثغرة أمنية لإدخال SQL كمثال:


خصوصية: ثغرة في إدخال SQL تسمح للمهاجم باستخراج المحتويات الكاملة لتطبيق الويب ، مما يسمح له بالوصول الكامل لقراءة جميع البيانات ، ولكن لا توجد لديه القدرة على تغيير المعلومات أو تعطيل الوصول إلى قاعدة البيانات.

النزاهة: ثغرة أمنية تسمح بحقن SQL للمهاجم بتغيير المعلومات الموجودة في قاعدة البيانات. لا يمكن للمهاجم قراءة البيانات أو منع الآخرين من الوصول إلى قاعدة البيانات.

التوفر: ثغرة أمنية لإدخال SQL تؤدي إلى بدء استعلام طويل الأمد ، وتستهلك قدرًا كبيرًا من الموارد على الخادم. عند بدء هذا الاستعلام عدة مرات ، يؤدي إلى رفض الخدمة (DoS). المهاجم ليس لديه القدرة على الوصول إلى البيانات أو تغييرها ولكن يمكنه منع المستخدمين الشرعيين من الوصول إلى تطبيق الويب.

قد يؤدي إجراء : تؤدي ثغرة إدخال SQL إلى الوصول التفاعلي الكامل إلى نظام التشغيل المضيف الذي يقوم بتشغيل تطبيق الويب. من خلال هذا الوصول ، يمكن للمهاجم خرق سرية النظام من خلال الوصول إلى البيانات كما يحلو لهم ، مما يؤدي إلى تعريض سلامة النظام للخطر عن طريق تغيير البيانات ، وإذا اختاروا ذلك ، قم بتدمير تطبيق الويب ، مما يؤدي إلى المساومة على توافر النظام.

المفاهيم الكامنة وراء ثالوث وكالة المخابرات المركزية ليست معقدة بشكل مفرط ، ومن الناحية الواقعية هي العناصر التي تعمل معها بشكل حدسي ، حتى لو لم تتعرف عليها. ومع ذلك ، من المهم أن تتفاعل بحذر مع المفهوم لأنه يمكن أن يساعدك في التعرف على المكان الذي يجب أن توجه فيه جهودك. سيساعدك هذا الأساس المفاهيمي في تحديد المكونات الأساسية لأنظمتك ومقدار الجهد والموارد التي تستحق الاستثمار في تصحيح المشكلات المحددة.

مفهوم آخر سنتناوله بالتفصيل هو مخاطر أكبروكيف تتكون من التهديدات و نقاط الضعف. هذه المفاهيم ليست معقدة للغاية ، ولكن من السهل أن تخطئ. سنغطي هذه المفاهيم بالتفصيل لاحقًا ، ولكن على مستوى عالٍ ، من الأفضل التفكير فيها مخاطر أكبر كما تحاول منع حدوثه ، التهديد من سيفعلها بك ، و الضعف كما يسمح لهم بذلك. يمكن وضع ضوابط للتصدي للتهديد أو الضعف ، بهدف التخفيف من المخاطر.

على سبيل المثال ، عند زيارة بعض أجزاء العالم ، قد تكون مهمًا مخاطر أكبر من الاصابة بالملاريا. هذا لأن ملف التهديد البعوض مرتفع جدًا في بعض المناطق ، ومن شبه المؤكد أنك لست محصنًا من الملاريا. لحسن الحظ ، يمكنك التحكم في ملف الضعف مع الدواء ومحاولة السيطرة على التهديد باستخدام طارد الحشرات والناموسيات. مع وجود ضوابط في مكان معالجة كل من التهديد و الضعف، يمكنك المساعدة في ضمان أن مخاطر أكبر لا تتحقق.


 

أفضل الحوسبة السحابية لنظام التشغيل في OnWorks: