ارزیابی امنیتی و تست نفوذ پذیری
اهداف آزمون نفوذ
- اطمينان از صحت پيكربندي امنيتي سيستمها
- اطمينان از به روز بودن سيستمها و رايانه ها
- اطمينان از ايمني در مقابل آخرين آسيبپذيريها
- يافتن نقاط ضعف، پيش از سوء استفاده مهاجمان از آنها
- كاهش هزينه هاي ترميم، با كاهش مخاطره نفوذ مهاجمان
جنبههاي مختلف يك آزمون نفوذ
ابزارهاي گوناگون پويش شبكه و سرويسهاي شبكهاي، ليست ميزبانها و سرويسهاي فعال و درگاههاي باز مشخص ميشود. با مقايسه نتايج پويش با سياستهاي امنيتي مورد نظر ميتوان موارد مغاير با سياستهاي امنيتي را تشخيص داده و آنها را برطرف نمود. اين موارد انحراف ميتواند ناشي از وجود ميزبانهاي غير مجاز يا بالابودن سرويسهاي غيرضروري بر روي ماشينهاي موجود باشد. همچنين در صورت استفاده از ابزارهاي ويژه پويش ، ميتوان نوع سيستم عاملها برنامههاي كاربردي فعال بر روي آنها را نيز بدست آورد.
پويش آسيبپذيريها:
در اين مرحله با استفاده از برنامههاي گوناگون پويش آسيبپذيريها، علاوه بر شناخت ميزبانها و سرويسهاي فعال بر روي آنها، نقاط آسيبپذيري موجود نيز كشف و گزارش ميشود. ابزارهاي پويش آسيبپذيريها، به دو دسته مختلف تقسيم ميشوند: مبتني بر ميزبان و مبتني بر شبكه. ابزارهاي مبتني بر ميزبان، با نصب و اجرا بر روي ميزبان مورد نظر، اقدام به جستجو و كشف نقاط آسيبپذيري مينمايند. با توجه به سطح دسترسي ويژهاي كه اين ابزارها از آن برخوردار ميباشند، امكان كشف آسيبپذيريهاي يك ميزبان را در سطح بالايي فراهم ميآورند. از طرف ديگر، ابزارهاي پويش مبتني بر شبكه، با پويش ميزبان مورد نظر و ارسال ترافيك سعي در كشف نقاط آسيبپذيري مينمايند. براي رسيدن به نتايج مطلوب، هر دو دسته ابزارهاي پويش آسيبپذيري مورد استفاده واقع ميشوند. از طرف ديگر، با توجه به وجود خطاي مثبت غلط در خروجي اين ابزارها نياز به بررسي و تحليل خروجي آنها توسط كارشناسان خبره وجود دارد. خروجي اين مرحله از ارزيابي در برگيرنده اطلاعات مناسبي راجع به آسيبهاي موجود، علت بروز آسيبپذيري و شيوه برطرف كردن يا كاهش مشكلات آنها ميباشد. در حال حاضر، علاوه بر استفاده از ابزارهاي پويش آسيبپذيريها، به منظور شناخت و كشف آسيبپذيري سرويسهاي رايج و مشهور موجود، چكليستهاي ويژهاي نيز توسط كارشناسان اين شركت توليد شده است كه استفاده از آنها كمك فراواني به شناخت آسيبپذيريهاي يك ميزبان يا سرويس خاص نموده و نقاط ضعف ابزارهاي پويش را ميپوشاند.
آزمون گذرواژهها:
امنيت گذرواژهها ارتباط مستقيمي با امنيت ميزبانها و سرويسهاي كاربردي دارد. چنانچه گذرواژههاي مورد استفاده به راحتي قابل حدسزدن باشد و يا به صورت ساده و رمزنشده بر روي كانالهاي ارتباطي انتقال يابد، امكان كشف و سوءاستفاده از آنها را فراهم ميآورد. در اين مرحله از ارزيابي، امکان استخراج گذرواژهها با شنود کانالهاي ارتباطي بررسي ميشود. همچنين امکان حدس يا استخراج گذرواژهها از روي فايلهاي ذخيره گذرواژهها مورد بررسي قرار ميگيرد. خروجي اين مرحله، اطلاعات كاملي را راجع به ميزان قوت گذرواژههاي انتخابي و يا چگونگي شنود گذرواژهها ارائه ميدهد.
آزمون رويدادنامهها:
سيستمعاملها و برنامههاي كاربردي گوناگون امكانات مختلفي را براي رويدادنگاري اطلاعات فراهم ميآورند. مطالعه و تحليل فايلهاي رويدادنگاري، اطلاعات مناسبي را راجع به عملكرد سيستم و مشكلات موجود در اختيار ارزياب امنيتي قرار ميدهد.
آزمون بررسي جامعيت:
بررسي جامعيت فايلها زمينه مناسب را براي پيدا كردن فايلهاي تغييريافته در اختيار ارزياب امنيتي يا مدير سيستم قرار ميدهد.
آزمون برنامههاي مخرب:
در حال حاضر بخش عمدهاي از مشكلات كامپيوتري ناشي از گسترش ويروسها و كرمهاي كامپيوتري ميباشد. در اين مرحله، چگونگي و سطح برخورد با برنامههاي مخرب (اعم از ويروس، کرم و اسبتراوا)، قوت آنتيويروس مورد استفاده و مكانيزم بهروز رساني آن مورد بررسي قرار ميگيرد.
آزمون كنترلهاي امنيتي:
بررسي قابليتهاي كنترلهاي امنيتي، چگونگي پيكربندي و مديريت آنها، در اين مرحله از ارزيابي انجام ميشود. اين كنترلهاي امنيتي ميتواند شامل تجهيزات شبكهاي (مسيرياب، سوئيچ)، حفاظ و سيستم تشخيص تهاجم باشد.
آزمون حملات از كاراندازي خدمات:
با توجه به عوارض سوء حملات از كاراندازي خدمات در برپايي سيستمها، در اين مرحله از ارزيابي، امكان انجام حملات از كاراندازي خدمات بر روي ماشينها و سرويسهاي مختلف مورد بررسي قرار ميگيرد.
آزمون: War Dialing
چنانچه از مودم در ساختار يك شبكه استفاده شده باشد، لازم است كه كنترلهاي امنيتي خاصي بر روي آن اعمال گردد، اين مرحله از ارزيابي به بررسي نقاط ضعفهاي ناشي از وجود مودم ميپردازد.
آزمون: War Driving
با توجه به گسترش استفاده از شبكههاي بيسيم در سازمانها و شبكههاي مختلف لازم است كه مشكلات ناشي از آن نيز بررسي و مشخص گردد. اين مرحله از ارزيابي به بررسي نقاط ضعف ناشي از وجود ارتباطات بيسيم ميپردازد.
آزمون نفوذ واقعي:
در اين مرحله از ارزيابي، شيوههاي مختلف نفوذ به سيستمها و شبكههاي كامپيوتري از بيرون يا داخل سازمان بررسي و اجرا ميشود. خروجي اين مرحله از ارزيابي، اطلاعات كاملي را راجع به شيوه نفوذ، مراحل گوناگون انجام آن و طريقه گسترش دامنه نفوذ فراهم ميآورد. به عبارت ديگر در اين مرحله، ارزياب امنيتي در جايگاه يك مهاجم واقعي با هدف نفوذ به شبكه يا سيستمهاي داخلي يك سازمان عمل ميكند.
با انجام ارزيابي امنيتي در مراحل فوق، نقاط آسيبپذيري موجود كشف، علت بروز آنها مشخص و چگونگي برطرف كردن يا کاهش مخاطرات آنها گزارش ميشود. اين گزارش كمك فراواني به مدير سازمان در توليد، توسعه و مستندسازي سياستهاي امنيتي يك سازمان خواهد نمود .
ارزیابی امنیتی نرم افزارهای کاربردی
پيادهسازي نرمافزار داراي مراحل مختلفي است که بايستي نکات و مباحث امنيتي در هر يک از مراحل مذکور مد نظر گرفته شود. نرمافزارهاي مختلف رايانهاي از قبيل سيستمعاملها، برنامههاي سيستمي، و برنامههاي كاربردي، هريك براي انجام مأموريت خاصي طراحي شدهاند و در شرايط مختلف، انتظار عملكردهاي متفاوت اما پيشبيني نشده از تمام آنها ميرود. بدليل پيچيدگيهاي محيط رايانهاي امروز، پيشبيني تمام شرايط ممكن براي پديدآورندگان اين نرمافزارها ممكن نيست و لذا چنانچه بتوان آنها را در چنين شرايطي قرار داد، معمولاً ميتوان انتظار عملكردهاي پيشبيني نشدهاي از آنها داشت. در شرايطي كه بتوان اين عملكرد پيشبيني نشده را به سمت و سوي خاصي هدايت كرد، ميتوان برنامه را به انجام كارهايي واداشت كه ممكن است با چارچوبهاي امنيتي سيستم مورد استفاده و يا سازمان سازگار نباشد.
از آنجاکه بسياري از شرکتهاي فعال در زمينه نوشتن نرمافزار با اين مباحث آشنا نميباشند، لذا بسياري از نرمافزارهاي نوشته شده توسط آنها به راحتي قابل هک و نفوذ است.
مميزي شرايط كاربرد برنامه هاي كاربردي و متن برنامههاي مورد استفاده، باعث ميشود سازمانها درخصوص استحكام اين نرمافزارها نسبت به آسيبپذيريها و حقههاي شناختهشده، آسودهخاطر باشند. طي اين خدمات، متخصصان Pentest علاوه بر آزمون نرمافزار هنگام اجرا، متن برنامه كاربردي را نيز مورد بازبيني قرار ميدهند تا آسيبپذيريهاي بالقوه و عملكردهاي مشكوك آنرا شناسايي و درصورت امكان رفع كنند.
هزينهاي كه براي اين منظور توسط سازمان انجام ميشود، درحقيقت به منزله يك سرمايهگذاري مطمئن است كه ميتواند از درصد زيادي از حملات شناختهشده بر عليه نرمافزار، در زمان اجرا جلوگيري كند.
Views: 2267