- PVSM.RU - https://www.pvsm.ru -
→ Часть 1. Kali Linux: политика безопасности, защита компьютеров и сетевых служб [1]
→ Часть 2. Kali Linux: фильтрация трафика с помощью netfilter [2]
→ Часть 3. Kali Linux: мониторинг и логирование [3]
→ Часть 4. Kali Linux: упражнения по защите и мониторингу системы [3]
→ Часть 5. Kali Linux: оценка защищённости систем [4]
→ Часть 6. Kali Linux: виды проверок информационных систем [5]
→ Часть 7. Kali Linux: формализация исследований и типы атак [6]
В трёх предыдущих материалах этой серии речь шла об использовании Kali Linux для оценки защищённости информационных систем. Мы рассказывали о видах проверок, о формализации исследований и типах атак, на устойчивость к которым проверяют сети, компьютеры и программы. Всему этому посвящена 11-я глава книги «Kali Linux Revealed [7]». Сегодня мы подведём итоги этой главы и представим вашему вниманию контрольные вопросы к ней.
В этой главе мы кратко рассказали о роли Kali в области информационной безопасности. Мы поговорили о важности применения чистой установки системы, об использовании шифрования для того, чтобы в ходе реальных исследований, обеспечить защиту данных клиента. Здесь же был поднят вопрос о важности грамотного юридического оформления исследований безопасности. Это позволяет защитить интересы пентестера и его клиента.
Вспомним основные положения этой главы.
Компоненты модели CIA (confidentiality, integrity, availability — конфиденциальность, целостность, доступность) — это характеристики, на которые обращают особое внимание, занимаясь вопросами информационной безопасности. Мероприятия, направленные на соблюдение принципов CIA, являются частью стандартных процессов развёртывания, поддержки и анализа систем. Понимание этих концепций поможет вам при идентификации жизненно важных компонентов систем и оценки объёма сил и ресурсов, которые стоит вложить в исправление обнаруженных проблем.
Мы рассмотрели несколько типов уязвимостей информационных систем. Среди них — уязвимость к включению файлов, к SQL-инъекциям, к переполнению буфера, подверженность системы состоянию гонки.
Точность сигнатур уязвимостей крайне важна для того, чтобы получить максимальную отдачу от автоматического сканирования систем на уязвимости. Чем больше данных о системе удаётся собрать — тем выше шанс получить адекватные результаты такого сканирования. Именно поэтому популярностью пользуется сканирование систем с предварительной аутентификацией.
Так как автоматические средства используют базы данных сигнатур для выявления уязвимостей, любое, даже небольшое, отклонение от известной сигнатуры может изменить результат, и, соответственно, значимость обнаруженной уязвимости.
Мы разобрали четыре типа исследований информационной безопасности систем. Это — оценка уязвимости систем, оценка систем на соответствие стандартам безопасности, традиционное тестирование на проникновение и исследование приложений. Для разных типов исследований характерен собственный набор инструментов, однако, многие исследования используют одни и те же инструменты.
Оценка уязвимости систем сравнительно проста в сравнении с другими видами исследований. Часто она представляет собой автоматический сбор сведений о возможных уязвимостях целевого окружения. В соответствующем разделе мы рассказали о том, что уязвимость — это дефект информационной системы, воспользовавшись которым можно нарушить её конфиденциальность, целостность или доступность. Так как автоматический поиск уязвимостей основан на сигнатурах, этот тип исследования полагается на точность таких сигнатур и может давать ложноположительные и ложноотрицательные результаты. Основные инструменты для проведения подобных исследований можно найти в разделах Vulnerability Analysis (Анализ уязвимости) и Exploitation Tools (Средства эксплуатации уязвимостей) меню приложений Kali Linux.
Оценка систем на соответствие стандартам безопасности основана на индустриальных или государственных стандартах, которым должна соответствовать исследуемая организация. Среди таких стандартов можно отметить PCI DSS, DISA STIG и FISMA. Они, в свою очередь, строятся на основе наборов нормативных требований. Проверки систем на соответствие стандартам безопасности обычно начинаются с оценки уязвимостей.
Традиционное тестирование на проникновение — это тщательное исследование защищённости системы, которое предназначено для улучшения общего уровня безопасности организации и основано на изучении устойчивости систем к реальным угрозам. Подобные исследования включают в себя несколько шагов (отражённых в структуре меню приложений Kali Linux) и завершаются попытками эксплуатации уязвимостей и получения доступа к наиболее защищённым компьютерам и сетям целевого окружения.
Исследование приложений, обычно проводимое в соответствии с моделями белого или чёрного ящика, направлено на конкретное приложение и предусматривает использование специализированных инструментов. Эти инструменты можно найти в таких разделах меню приложений Kali, как Web Application Analysis (Анализе веб-приложения), Database Assessment (Исследование баз данных), Reverse Engineering (Реверс-инжиниринг), и Exploitation Tools (Средства эксплуатации уязвимостей).
Мы рассмотрели несколько типов атак, устойчивость систем к которым проверяется при оценке их защищённости. Это — следующие атаки:
На этом мы завершаем перевод одиннадцатой главы книги «Kali Linux Revealed [7]». Надеемся, эти материалы помогут вам в деле анализа и защиты сетей и компьютеров.
Уважаемые читатели! Какие типы уязвимостей вы считаете наиболее опасными для ваших информационных систем и почему?
Автор: ru_vds
Источник [8]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/linux/266032
Ссылки в тексте:
[1] Kali Linux: политика безопасности, защита компьютеров и сетевых служб: https://habrahabr.ru/company/ruvds/blog/338338/
[2] Kali Linux: фильтрация трафика с помощью netfilter: https://habrahabr.ru/company/ruvds/blog/338480/
[3] Kali Linux: мониторинг и логирование: https://habrahabr.ru/company/ruvds/blog/338668/
[4] Kali Linux: оценка защищённости систем: https://habrahabr.ru/company/ruvds/blog/339312/
[5] Kali Linux: виды проверок информационных систем: https://habrahabr.ru/company/ruvds/blog/339636/
[6] Kali Linux: формализация исследований и типы атак: https://habrahabr.ru/company/ruvds/blog/339828/
[7] Kali Linux Revealed: https://kali.training/introduction/kali-linux-revealed-book/
[8] Источник: https://habrahabr.ru/post/340198/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best
Нажмите здесь для печати.