OnWorks Linux dan Windows Online Workstations

logo

Pengehosan Dalam Talian Percuma untuk Workstation

<Sebelum | Contents [show] | Seterusnya>

Pengenalan kepada

Penilaian Keselamatan

Bab

gambar

gambar

11


Contents [show]


gambar


Kali Linux dalam Penilaian 281 Jenis Penilaian 283 Memformalkan Penilaian 293

Jenis-jenis Serangan 294 Ringkasan 297


gambar

Kami telah merangkumi banyak ciri khusus Kali Linux sehingga ke tahap ini supaya anda harus mempunyai pemahaman yang kukuh tentang perkara yang menjadikan Kali istimewa dan cara untuk menyelesaikan beberapa tugas yang kompleks.

Sebelum menggunakan Kali, terdapat beberapa konsep yang berkaitan dengan penilaian keselamatan yang perlu anda fahami. Dalam bab ini, kami akan memperkenalkan konsep ini untuk membolehkan anda bermula dan menyediakan rujukan yang akan membantu jika anda perlu menggunakan Kali untuk melakukan penilaian keselamatan.

Sebagai permulaan, adalah wajar mengambil sedikit masa untuk meneroka dengan tepat apa yang dimaksudkan dengan "keselamatan" apabila berurusan dengan sistem maklumat. Apabila cuba mengamankan sistem maklumat, anda menumpukan pada tiga atribut utama sistem:


• Kerahsiaan: bolehkah aktor yang tidak sepatutnya mempunyai akses kepada sistem atau maklumat mengakses sistem atau maklumat tersebut?

• Integriti: bolehkah data atau sistem diubah suai dalam beberapa cara yang tidak dimaksudkan?


• Ketersediaan: adakah data atau sistem boleh diakses bila dan bagaimana ia dimaksudkan?


Bersama-sama, konsep ini membentuk triad CIA (Kerahsiaan, Integriti, Ketersediaan) dan sebahagian besarnya, adalah item utama yang akan anda fokuskan apabila mendapatkan sistem sebagai sebahagian daripada penggunaan standard, penyelenggaraan atau penilaian.

Ia juga penting untuk ambil perhatian bahawa dalam beberapa kes, anda mungkin jauh lebih prihatin dengan satu aspek triad CIA daripada yang lain. Sebagai contoh, jika anda mempunyai jurnal peribadi yang mengandungi pemikiran paling rahsia anda, kerahsiaan jurnal mungkin jauh lebih penting kepada anda daripada integriti atau ketersediaan. Dalam erti kata lain, anda mungkin tidak begitu mengambil berat tentang sama ada seseorang boleh menulis kepada jurnal (berbanding membacanya) atau sama ada jurnal itu sentiasa boleh diakses atau tidak. Sebaliknya, jika anda mendapatkan sistem yang menjejaki preskripsi perubatan, integriti data akan menjadi paling kritikal. Walaupun penting untuk menghalang orang lain daripada membaca ubat yang digunakan oleh seseorang dan adalah penting anda boleh mengakses senarai ubat ini, jika seseorang dapat mengubah kandungan sistem (mengubah integriti), ia boleh menyebabkan keputusan yang mengancam nyawa.

Apabila anda mengamankan sistem dan isu ditemui, anda perlu mempertimbangkan yang mana antara ketiga-tiga konsep ini, atau gabungan mana daripadanya, isu itu jatuh ke dalam. Ini membantu anda memahami masalah dengan cara yang lebih komprehensif dan membolehkan anda mengkategorikan isu dan bertindak balas dengan sewajarnya. Adalah mungkin untuk mengenal pasti kelemahan yang memberi kesan kepada satu atau berbilang item daripada triad CIA. Untuk menggunakan aplikasi web dengan kelemahan suntikan SQL sebagai contoh:


• Kerahsiaan: kerentanan suntikan SQL yang membenarkan penyerang mengekstrak kandungan penuh aplikasi web, membenarkan mereka mempunyai akses penuh untuk membaca semua data, tetapi tiada keupayaan untuk menukar maklumat atau melumpuhkan akses kepada pangkalan data.

• Integriti: kelemahan suntikan SQL yang membenarkan penyerang menukar maklumat sedia ada dalam pangkalan data. Penyerang tidak boleh membaca data atau menghalang orang lain daripada mengakses pangkalan data.

• Ketersediaan: kelemahan suntikan SQL yang memulakan pertanyaan jangka panjang, menggunakan sejumlah besar sumber pada pelayan. Pertanyaan ini, apabila dimulakan beberapa kali, membawa kepada situasi penafian perkhidmatan (DoS). Penyerang tidak mempunyai keupayaan untuk mengakses atau menukar data tetapi boleh menghalang pengguna yang sah daripada mengakses aplikasi web.

• Pelbagai: kerentanan suntikan SQL membawa kepada akses shell interaktif penuh kepada sistem pengendalian hos yang menjalankan aplikasi web. Dengan akses ini, penyerang boleh melanggar kerahsiaan sistem dengan mengakses data sesuka hati mereka, menjejaskan integriti sistem dengan mengubah data, dan jika mereka memilihnya, memusnahkan aplikasi web, yang membawa kepada kompromi ketersediaan sistem.

Konsep di sebalik triad CIA tidak terlalu rumit, dan secara realistik ialah item yang anda gunakan secara intuitif, walaupun anda tidak mengenalinya. Walau bagaimanapun, adalah penting untuk berinteraksi dengan konsep ini dengan teliti kerana ia boleh membantu anda mengenali tempat untuk mengarahkan usaha anda. Asas konsep ini akan membantu anda mengenal pasti komponen kritikal sistem anda dan jumlah usaha serta sumber yang patut dilaburkan untuk membetulkan masalah yang dikenal pasti.

Konsep lain yang akan kami bincangkan secara terperinci ialah risiko, dan bagaimana ia terdiri daripada ancaman and kelemahan-kelemahan. Konsep-konsep ini tidak terlalu rumit, tetapi ia mudah untuk disalah anggap. Kami akan membincangkan konsep ini secara terperinci kemudian, tetapi pada tahap yang tinggi, sebaiknya fikirkan risiko sebagai apa yang anda cuba elakkan daripada berlaku, ancaman sebagai siapa yang akan melakukannya kepada anda, dan kelemahan sebagai apa yang membolehkan mereka melakukannya. Kawalan boleh dilaksanakan untuk menangani ancaman atau kelemahan, dengan matlamat untuk mengurangkan risiko.

Sebagai contoh, apabila melawat beberapa bahagian dunia, anda mungkin berada pada tahap yang agak tinggi risiko daripada menangkap malaria. Ini kerana ancaman Nyamuk adalah sangat tinggi di beberapa kawasan, dan anda hampir pasti tidak kebal terhadap malaria. Nasib baik, anda boleh mengawal kelemahan dengan ubat-ubatan dan cuba mengawal ancaman dengan penggunaan ubat pepijat dan kelambu. Dengan kawalan di tempat menangani kedua-dua ancaman dan juga kelemahan, anda boleh membantu memastikan risiko tidak merealisasikan.


 

Pengkomputeran Awan OS teratas di OnWorks: