Stații de lucru online OnWorks Linux și Windows

logo

Găzduire online gratuită pentru stații de lucru

<Înapoi | Cuprins | Următor>

Introducere in

Evaluări de securitate

Capitol

imagine

imagine

11


Cuprins


imagine


Kali Linux într-o evaluare 281 Tipuri de evaluări 283 Formalizarea Evaluării 293

Tipuri de atacuri 294 Rezumat 297


imagine

Până în acest moment, am acoperit multe caracteristici specifice Kali Linux, așa că ar trebui să înțelegeți bine ce face ca Kali să fie special și cum să realizați o serie de sarcini complexe.‌

Cu toate acestea, înainte de a utiliza Kali, există câteva concepte legate de evaluările de securitate pe care ar trebui să le înțelegeți. În acest capitol, vom introduce aceste concepte pentru a începe și pentru a vă oferi referințe care vă vor ajuta dacă trebuie să utilizați Kali pentru a efectua o evaluare de securitate.

Pentru început, merită să vă acordați ceva timp pentru a explora exact ce înseamnă „securitate” atunci când aveți de-a face cu sistemele informaționale. Când încercați să securizați un sistem de informații, vă concentrați pe trei atribute principale ale sistemului:


Confidențialitatea: pot actorii care nu ar trebui să aibă acces la sistem sau informații să acceseze sistemul sau informațiile?

Integritate: pot fi modificate datele sau sistemul într-un fel care nu este intenționat?


Disponibilitate: datele sau sistemul sunt accesibile când și cum se intenționează să fie?


Împreună, aceste concepte alcătuiesc triada CIA (Confidențialitate, Integritate, Disponibilitate) și, în mare parte, sunt elementele principale asupra cărora vă veți concentra atunci când asigurați un sistem ca parte a implementării, întreținerii sau evaluării standard.

De asemenea, este important să rețineți că, în unele cazuri, este posibil să fiți mult mai preocupat de un aspect al triadei CIA decât de altele. De exemplu, dacă ai un jurnal personal care conține cele mai secrete gânduri ale tale, confidențialitatea jurnalului poate fi mult mai importantă pentru tine decât integritatea sau disponibilitatea. Cu alte cuvinte, s-ar putea să nu fii la fel de îngrijorat dacă cineva poate scrie în jurnal (spre deosebire de a-l citi) sau dacă jurnalul este sau nu întotdeauna accesibil. Pe de altă parte, dacă securizați un sistem care urmărește prescripțiile medicale, integritatea datelor va fi cea mai critică. Deși este important să împiedicați alte persoane să citească ce medicamente folosește cineva și este important să puteți accesa această listă de medicamente, dacă cineva ar fi putut schimba conținutul sistemului (alterând integritatea), ar putea duce la rezultate care pun viața în pericol.

Când securizați un sistem și se descoperă o problemă, va trebui să luați în considerare în care dintre aceste trei concepte sau în ce combinație a acestora se încadrează problema. Acest lucru vă ajută să înțelegeți problema într-un mod mai cuprinzător și vă permite să clasificați problemele și să răspundeți în consecință. Este posibil să se identifice vulnerabilități care afectează un singur sau mai multe elemente din triada CIA. Pentru a utiliza o aplicație web cu o vulnerabilitate de injectare SQL ca exemplu:


Confidențialitatea: o vulnerabilitate de injectare SQL care permite unui atacator să extragă întregul conținut al aplicației web, permițându-i să aibă acces complet pentru a citi toate datele, dar fără posibilitatea de a modifica informațiile sau de a dezactiva accesul la baza de date.

Integritate: o vulnerabilitate de injectare SQL care permite unui atacator să modifice informațiile existente în baza de date. Atacatorul nu poate citi datele sau nu poate împiedica alții să acceseze baza de date.

Disponibilitate: o vulnerabilitate de injectare SQL care inițiază o interogare de lungă durată, consumând o cantitate mare de resurse de pe server. Această interogare, atunci când este inițiată de mai multe ori, duce la o situație de refuzare a serviciului (DoS). Atacatorul nu are capacitatea de a accesa sau de a modifica datele, dar poate împiedica utilizatorii legitimi să acceseze aplicația web.

Multiplu: o vulnerabilitate de injectare SQL duce la accesul complet interactiv din shell la sistemul de operare gazdă care rulează aplicația web. Cu acest acces, atacatorul poate încălca confidențialitatea sistemului accesând datele după cum dorește, poate compromite integritatea sistemului prin modificarea datelor și, dacă alege, poate distruge aplicația web, ceea ce duce la compromiterea disponibilității sistem.

Conceptele din spatele triadei CIA nu sunt prea complicate și, în mod realist, sunt elemente cu care lucrați intuitiv, chiar dacă nu le recunoașteți. Cu toate acestea, este important să interacționați atent cu conceptul, deoarece vă poate ajuta să recunoașteți unde să vă îndreptați eforturile. Această bază conceptuală vă va ajuta cu identificarea componentelor critice ale sistemelor dumneavoastră și a cantității de efort și resurse care merită investite în corectarea problemelor identificate.

Un alt concept pe care îl vom aborda în detaliu este risc, și cum este alcătuit din amenințări și vulnerabilităţi. Aceste concepte nu sunt prea complexe, dar sunt ușor de greșit. Vom acoperi aceste concepte în detaliu mai târziu, dar la un nivel înalt, cel mai bine este să ne gândim risc ca ceea ce încerci să previi să se întâmple, amenințare ca cine ți-ar face-o și vulnerabilitate ca ceea ce le permite să o facă. Pot fi puse în aplicare controale pentru a aborda amenințarea sau vulnerabilitatea, cu scopul de a atenua riscul.

De exemplu, atunci când vizitezi unele părți ale lumii, s-ar putea să fii la nivel substanțial risc de a prinde malarie. Acest lucru se datorează faptului că amenințare de țânțari este foarte mare în unele zone și aproape sigur nu ești imun la malarie. Din fericire, puteți controla vulnerabilitate cu medicamente și încercarea de a controla amenințare cu utilizarea de respingător de insecte și plase de țânțari. Cu controale în loc care se adresează atât amenințare si vulnerabilitate, puteți contribui la asigurarea risc nu se actualizează.


 

Top OS Cloud Computing la OnWorks: