简介
安全评估
章节
11
内容
评估中的 Kali Linux 281 评估类型 283 评估的正式化 293
攻击类型 294 结语 297
到目前为止,我们已经介绍了许多 Kali Linux 特定的功能,因此您应该对 Kali 的特殊之处以及如何完成许多复杂任务有深入的了解。
然而,在使用 Kali 之前,您应该了解一些与安全评估相关的概念。 在本章中,我们将介绍这些概念以帮助您入门,并提供参考以帮助您在需要使用 Kali 执行安全评估时。
首先,在处理信息系统时,值得花一些时间来探索“安全”的确切含义。 在尝试保护信息系统时,您关注系统的三个主要属性:
• 保密协议:不应该访问系统或信息的参与者可以访问系统或信息吗?
• 诚信: 数据或系统可以以某种非预期的方式修改吗?
• 可用性:数据或系统是否可以访问,何时以及如何访问?
这些概念共同构成了 CIA(机密性、完整性、可用性)三元组,并且在很大程度上是您在保护系统作为标准部署、维护或评估的一部分时将重点关注的主要项目。
同样重要的是要注意,在某些情况下,您可能比其他人更关心中央情报局黑社会的某一方面。 例如,如果您有一本包含您最秘密想法的个人日记,那么日记的机密性对您来说可能比完整性或可用性重要得多。 换句话说,您可能不太关心某人是否可以写日志(而不是阅读它)或该日志是否始终可以访问。 另一方面,如果您要保护跟踪医疗处方的系统,数据的完整性将是最关键的。 虽然防止其他人阅读某人使用的药物很重要,并且您可以访问此药物列表也很重要,但如果有人能够更改系统的内容(改变完整性),则可能导致危及生命的结果。
当您保护系统并发现问题时,您必须考虑问题属于这三个概念中的哪一个,或它们的哪个组合。 这有助于您更全面地了解问题,并允许您对问题进行分类并做出相应的响应。 可以从 CIA 三元组中识别出影响单个或多个项目的漏洞。 以具有 SQL 注入漏洞的 Web 应用程序为例:
• 保密协议:SQL 注入漏洞,允许攻击者提取 Web 应用程序的全部内容,使他们拥有读取所有数据的完全访问权限,但无法更改信息或禁用对数据库的访问。
• 诚信:SQL 注入漏洞,允许攻击者更改数据库中的现有信息。 攻击者无法读取数据或阻止其他人访问数据库。
• 可用性:SQL注入漏洞,发起长时间查询,消耗服务器大量资源。 此查询在多次启动时会导致拒绝服务 (DoS) 情况。 攻击者无法访问或更改数据,但可以阻止合法用户访问 Web 应用程序。
• 多:SQL 注入漏洞导致对运行 Web 应用程序的主机操作系统的完全交互式 shell 访问。 通过这种访问,攻击者可以通过随意访问数据来破坏系统的机密性,通过更改数据来破坏系统的完整性,如果他们选择这样做,就会破坏 Web 应用程序,从而导致对 Web 应用程序可用性的损害。系统。
CIA 三合会背后的概念并不过分复杂,实际上是您直观地使用的项目,即使您不认识它。 但是,谨慎地与概念互动很重要,因为它可以帮助您确定将努力指向何处。 这个概念基础将帮助您识别系统的关键组件以及值得投入的精力和资源来纠正已识别的问题。
我们将详细讨论的另一个概念是 风险,以及它是如何组成的 威胁 和 脆弱性. 这些概念并不太复杂,但很容易出错。 稍后我们将详细介绍这些概念,但在高层次上,最好考虑 风险 作为你试图阻止发生的事情, 威胁 谁会这样对你,以及 漏洞 是什么让他们能够做到这一点。 可以采取控制措施来解决威胁或漏洞,目标是降低风险。
例如,在访问世界的某些地方时,您可能会在 风险 感染疟疾。 这是因为 威胁 在某些地区,蚊子的数量非常高,您几乎可以肯定对疟疾没有免疫力。 幸运的是,您可以控制 漏洞 用药物并试图控制 威胁 使用驱虫剂和蚊帐。 有了控制措施,解决了 威胁 和 漏洞,您可以帮助确保 风险 没有实现。