OnWorks Linux và Windows Online WorkStations

Logo

Lưu trữ trực tuyến miễn phí cho máy trạm

<Trước | Nội dung | Tiếp theo>

Giới thiệu về‌

Đánh giá an ninh

Chương

hình ảnh

hình ảnh

11


Nội dung


hình ảnh


Kali Linux trong một bài đánh giá 281 Các loại đánh giá 283 Chính thức hóa Đánh giá 293

Các loại tấn công 294 Tổng kết 297


hình ảnh

Chúng tôi đã đề cập đến nhiều tính năng dành riêng cho Kali Linux cho đến thời điểm này, vì vậy bạn nên hiểu rõ điều gì làm cho Kali trở nên đặc biệt và cách hoàn thành một số tác vụ phức tạp.‌

Tuy nhiên, trước khi đưa Kali vào sử dụng, bạn nên hiểu một số khái niệm liên quan đến đánh giá bảo mật. Trong chương này, chúng tôi sẽ giới thiệu những khái niệm này để giúp bạn bắt đầu và cung cấp tài liệu tham khảo sẽ hữu ích nếu bạn cần sử dụng Kali để thực hiện đánh giá bảo mật.

Để bắt đầu, bạn nên dành một chút thời gian để tìm hiểu chính xác “bảo mật” có nghĩa là gì khi xử lý các hệ thống thông tin. Khi cố gắng bảo mật một hệ thống thông tin, bạn tập trung vào ba thuộc tính chính của hệ thống:


Bảo mật: các tác nhân không nên có quyền truy cập vào hệ thống hoặc thông tin có thể truy cập vào hệ thống hoặc thông tin không?

TÍNH TOÀN VẸN: dữ liệu hoặc hệ thống có thể được sửa đổi theo một cách nào đó không theo ý muốn không?


Sự có sẵn: dữ liệu hoặc hệ thống có thể truy cập được khi nào và mục đích của nó như thế nào?


Cùng với nhau, những khái niệm này tạo nên bộ ba CIA (Tính bảo mật, Tính toàn vẹn, Tính khả dụng) và phần lớn, là những mục chính mà bạn sẽ tập trung vào khi bảo mật hệ thống như một phần của quá trình triển khai, bảo trì hoặc đánh giá tiêu chuẩn.

Cũng cần lưu ý rằng trong một số trường hợp, bạn có thể quan tâm đến một khía cạnh của bộ ba CIA hơn những khía cạnh khác. Ví dụ, nếu bạn có một nhật ký cá nhân chứa đựng những suy nghĩ thầm kín nhất của bạn, thì tính bảo mật của nhật ký đó có thể quan trọng hơn nhiều đối với bạn so với tính toàn vẹn hoặc tính sẵn có. Nói cách khác, bạn có thể không quan tâm đến việc liệu ai đó có thể viết vào nhật ký (trái ngược với việc đọc nó) hay không hay liệu nhật ký đó luôn có thể truy cập được. Mặt khác, nếu bạn đang bảo mật một hệ thống theo dõi đơn thuốc, tính toàn vẹn của dữ liệu sẽ là yếu tố quan trọng nhất. Mặc dù điều quan trọng là phải ngăn người khác đọc những loại thuốc mà ai đó sử dụng và điều quan trọng là bạn có thể truy cập danh sách thuốc này, nhưng nếu ai đó có thể thay đổi nội dung của hệ thống (thay đổi tính toàn vẹn), điều đó có thể dẫn đến kết quả đe dọa tính mạng.

Khi bạn đang bảo mật một hệ thống và một vấn đề được phát hiện, bạn sẽ phải xem xét vấn đề nào trong ba khái niệm này, hoặc sự kết hợp của chúng, vấn đề nằm ở đâu. Điều này giúp bạn hiểu vấn đề một cách toàn diện hơn và cho phép bạn phân loại vấn đề và phản hồi phù hợp. Có thể xác định các lỗ hổng ảnh hưởng đến một hoặc nhiều mục từ bộ ba CIA. Để sử dụng một ứng dụng web có lỗ hổng SQL injection làm ví dụ:


Bảo mật: lỗ hổng SQL injection cho phép kẻ tấn công trích xuất toàn bộ nội dung của ứng dụng web, cho phép chúng có toàn quyền truy cập để đọc tất cả dữ liệu, nhưng không có khả năng thay đổi thông tin hoặc vô hiệu hóa quyền truy cập vào cơ sở dữ liệu.

TÍNH TOÀN VẸN: một lỗ hổng SQL injection cho phép kẻ tấn công thay đổi thông tin hiện có trong cơ sở dữ liệu. Kẻ tấn công không thể đọc dữ liệu hoặc ngăn người khác truy cập vào cơ sở dữ liệu.

Sự có sẵn: một lỗ hổng SQL injection bắt đầu một truy vấn chạy dài, tiêu tốn một lượng lớn tài nguyên trên máy chủ. Truy vấn này, khi được thực hiện nhiều lần, sẽ dẫn đến tình trạng từ chối dịch vụ (DoS). Kẻ tấn công không có khả năng truy cập hoặc thay đổi dữ liệu nhưng có thể ngăn người dùng hợp pháp truy cập vào ứng dụng web.

nhiều: lỗ hổng SQL injection dẫn đến toàn bộ quyền truy cập shell tương tác vào hệ thống điều hành máy chủ đang chạy ứng dụng web. Với quyền truy cập này, kẻ tấn công có thể vi phạm tính bảo mật của hệ thống bằng cách truy cập dữ liệu theo ý họ muốn, xâm phạm tính toàn vẹn của hệ thống bằng cách thay đổi dữ liệu và nếu chúng chọn, phá hủy ứng dụng web, dẫn đến sự xâm phạm tính khả dụng của hệ thống.

Các khái niệm đằng sau bộ ba CIA không quá phức tạp, và trên thực tế là những mục mà bạn đang làm việc bằng trực giác, ngay cả khi bạn không nhận ra nó. Tuy nhiên, điều quan trọng là phải tương tác một cách cẩn thận với khái niệm này vì nó có thể giúp bạn nhận ra nơi định hướng nỗ lực của mình. Nền tảng khái niệm này sẽ hỗ trợ bạn xác định các thành phần quan trọng trong hệ thống của bạn và lượng công sức và nguồn lực đáng đầu tư để khắc phục các vấn đề đã xác định.

Một khái niệm khác mà chúng tôi sẽ đề cập chi tiết là nguy cơvà nó được tạo thành như thế nào các mối đe dọa lỗ hổng. Những khái niệm này không quá phức tạp nhưng lại rất dễ sai. Chúng tôi sẽ trình bày chi tiết các khái niệm này ở phần sau, nhưng ở cấp độ cao, tốt nhất là bạn nên nghĩ đến nguy cơ như những gì bạn đang cố gắng ngăn không cho xảy ra, mối đe dọa như ai sẽ làm điều đó với bạn, và dễ bị tổn thương như những gì cho phép họ làm điều đó. Các biện pháp kiểm soát có thể được thực hiện để giải quyết mối đe dọa hoặc tính dễ bị tổn thương, với mục tiêu giảm thiểu rủi ro.

Ví dụ: khi đến thăm một số nơi trên thế giới, bạn có thể ở nguy cơ của việc mắc bệnh sốt rét. Điều này là bởi vì mối đe dọa số lượng muỗi rất cao ở một số khu vực, và bạn gần như chắc chắn không miễn dịch với bệnh sốt rét. May mắn thay, bạn có thể kiểm soát dễ bị tổn thương bằng thuốc và cố gắng kiểm soát mối đe dọa với việc sử dụng đuổi côn trùng và màn chống muỗi. Với các điều khiển tại chỗ giải quyết cả mối đe dọa dễ bị tổn thương, bạn có thể giúp đảm bảo nguy cơ không hiện thực hóa.


 

Điện toán đám mây hệ điều hành hàng đầu tại OnWorks: