Workstation online OnWorks Linux e Windows

Logo

Hosting online gratuito per workstation

<Precedenti | Contenuti | Succ.>

Introduzione a

valutazioni di sicurezza

Capitolo

Immagine

Immagine

11


Contenuti


Immagine


Kali Linux in una valutazione 281 Tipi di valutazioni 283 Formalizzazione dell'Assessment 293

Tipi di attacchi 294 Sommario 297


Immagine

Abbiamo coperto molte funzionalità specifiche di Kali Linux fino a questo punto, quindi dovresti avere una buona comprensione di ciò che rende Kali speciale e di come eseguire una serie di compiti complessi.‌

Tuttavia, prima di utilizzare Kali, ci sono alcuni concetti relativi alle valutazioni di sicurezza che dovresti comprendere. In questo capitolo, introdurremo questi concetti per iniziare e forniremo riferimenti che aiuteranno se è necessario utilizzare Kali per eseguire una valutazione della sicurezza.

Per cominciare, vale la pena dedicare del tempo per esplorare esattamente cosa significa "sicurezza" quando si ha a che fare con i sistemi informativi. Quando si tenta di proteggere un sistema informativo, ci si concentra su tre attributi principali del sistema:


· XNUMX€ riservatezza: gli attori che non dovrebbero avere accesso al sistema o alle informazioni possono accedere al sistema o alle informazioni?

· XNUMX€ Integrità: i dati o il sistema possono essere modificati in qualche modo non previsto?


· XNUMX€ Disponibilità: i dati o il sistema sono accessibili quando e come dovrebbero essere?


Insieme, questi concetti costituiscono la triade CIA (Riservatezza, Integrità, Disponibilità) e, in gran parte, sono gli elementi principali su cui ti concentrerai durante la protezione di un sistema come parte dell'implementazione, della manutenzione o della valutazione standard.

È anche importante notare che in alcuni casi potresti essere molto più interessato a un aspetto della triade della CIA rispetto ad altri. Ad esempio, se hai un diario personale che contiene i tuoi pensieri più segreti, la riservatezza del diario potrebbe essere molto più importante per te dell'integrità o della disponibilità. In altre parole, potresti non essere così preoccupato se qualcuno può scrivere al diario (invece di leggerlo) o se il diario è sempre accessibile o meno. D'altra parte, se stai proteggendo un sistema che tiene traccia delle prescrizioni mediche, l'integrità dei dati sarà molto critica. Mentre è importante impedire ad altre persone di leggere quali farmaci usa qualcuno ed è importante che tu possa accedere a questo elenco di farmaci, se qualcuno fosse in grado di modificare il contenuto del sistema (alterando l'integrità), potrebbe portare a risultati pericolosi per la vita.

Quando si protegge un sistema e viene scoperto un problema, è necessario considerare in quale di questi tre concetti, o in quale combinazione di essi, rientra il problema. Ciò consente di comprendere il problema in modo più completo e consente di classificare i problemi e rispondere di conseguenza. È possibile identificare le vulnerabilità che hanno un impatto su uno o più elementi della triade della CIA. Per utilizzare un'applicazione Web con una vulnerabilità SQL injection come esempio:


· XNUMX€ riservatezza: una vulnerabilità SQL injection che consente a un utente malintenzionato di estrarre l'intero contenuto dell'applicazione web, consentendogli di avere pieno accesso per leggere tutti i dati, ma nessuna possibilità di modificare le informazioni o disabilitare l'accesso al database.

· XNUMX€ Integrità: una vulnerabilità SQL injection che consente a un utente malintenzionato di modificare le informazioni esistenti nel database. L'attaccante non può leggere i dati o impedire ad altri di accedere al database.

· XNUMX€ Disponibilità: una vulnerabilità di SQL injection che avvia una query di lunga durata, consumando una grande quantità di risorse sul server. Questa query, se avviata più volte, porta a una situazione di negazione del servizio (DoS). L'autore dell'attacco non ha la possibilità di accedere o modificare i dati, ma può impedire agli utenti legittimi di accedere all'applicazione web.

· XNUMX€ multiplo: una vulnerabilità SQL injection porta all'accesso completo alla shell interattiva al sistema operativo host che esegue l'applicazione web. Con tale accesso, l'autore dell'attacco può violare la riservatezza del sistema accedendo ai dati a suo piacimento, compromettere l'integrità del sistema alterando i dati e, se lo desidera, distruggere l'applicazione web, con conseguente compromissione della disponibilità del sistema.

I concetti alla base della triade della CIA non sono eccessivamente complicati e realisticamente sono elementi con cui stai lavorando intuitivamente, anche se non lo riconosci. Tuttavia, è importante interagire consapevolmente con il concetto in quanto può aiutarti a riconoscere dove dirigere i tuoi sforzi. Questa base concettuale ti aiuterà a identificare i componenti critici dei tuoi sistemi e la quantità di impegno e risorse che vale la pena investire nella correzione dei problemi identificati.

Un altro concetto che affronteremo in dettaglio è rischio, e come è composto minacce ed vulnerabilità. Questi concetti non sono troppo complessi, ma è facile sbagliare. Tratteremo questi concetti in dettaglio più avanti, ma ad un livello alto, è meglio pensare a rischio come quello che stai cercando di impedire che accada, minaccia come chi te lo farebbe, e vulnerabilità come ciò che consente loro di farlo. I controlli possono essere messi in atto per affrontare la minaccia o la vulnerabilità, con l'obiettivo di mitigare il rischio.

Ad esempio, quando visiti alcune parti del mondo, potresti essere in sostanziale rischio di contrarre la malaria. Questo perché il minaccia di zanzare è molto alto in alcune zone e quasi sicuramente non sei immune alla malaria. Fortunatamente, puoi controllare il vulnerabilità con farmaci e tentare di controllare il minaccia con l'utilizzo di repellenti per insetti e zanzariere. Con i controlli in atto che affrontano sia il minaccia e la vulnerabilità, puoi contribuire a garantire il rischio non si attualizza.


 

Il miglior sistema operativo cloud computing su OnWorks: