Pengujian Penetrasi dan Keseimbangan Halus Antara Keamanan dan Risiko

Pengarang: Judy Howell
Tanggal Pembuatan: 25 Juli 2021
Tanggal Pembaruan: 1 Juli 2024
Anonim
Presentasi Kasus dan Jurnal - Mahasiswa Profesi Ners Stase Gawat Darurat dan Kritis
Video: Presentasi Kasus dan Jurnal - Mahasiswa Profesi Ners Stase Gawat Darurat dan Kritis

Isi


Bawa pulang:

Pengujian penetrasi membantu administrator sistem lengan dengan informasi yang mereka butuhkan untuk menentukan tingkat risiko yang dapat diterima dalam sistem dan jaringan.

Bayangkan server Anda mirip dengan rumah yang Anda panggil rumah. Sekarang pikirkan sejenak tentang peretas sebagai pencuri. Apakah Anda bersedia mempertaruhkan pekerjaan Anda dengan fakta bahwa bahkan jika kunci di pintu depan Anda akan membuat penyusup keluar dari jendela berlapis ganda Anda juga? Hal yang sama berlaku untuk TI: Untuk benar-benar yakin bahwa mereka mengetahui risiko yang mereka hadapi, setiap departemen TI membutuhkan pengujian penetrasi yang komprehensif dan sering pada sistem dan jaringan mereka.

Profesional keamanan menggunakan pengujian penetrasi untuk membantu lebih memahami risiko terhadap sistem dan jaringan mereka. Di sini kita lihat apa jenis pengujian penting ini melibatkan dan bagaimana hal itu dapat membantu mencegah orang jahat keluar.


Internet = Risiko

Dikatakan bahwa komputer paling aman adalah komputer dimatikan dan karenanya tidak terhubung ke jaringan. Apa pun yang terhubung menimbulkan risiko dari peretas. Bahkan peralatan yang tidak berbahaya seperti er yang siap-jaringan mungkin akan berakhir dengan memberikan akses penyerang ke seluruh jaringan lokal; yang harus dilakukan peretas adalah mengeksploitasi salah satu bug peranti lunak dengan sukses. Saat ini, penyerang bahkan dapat membangkitkan komputer jarak jauh dan melakukan apa yang mereka mau! Meski begitu, apakah Anda pengguna biasa atau administrator sistem yang berpengalaman, ada kebutuhan yang sangat nyata untuk mempertimbangkan dengan cermat paparan Anda terhadap internet.

Jenis-jenis Peretas

Untungnya tidak semua insinyur yang sangat terampil ingin mengalahkan langkah-langkah keamanan; beberapa dari mereka, yaitu peretas etis, bertujuan untuk memperbaikinya. Mereka sering disebut "topi putih," dan seperti istilah antonim ini menyarankan, "topi hitam" tertarik pada yang sebaliknya. Mereka dengan sengaja menyerang sistem dan jaringan untuk mengeksploitasi kerentanan mereka. Mereka bertujuan untuk menghancurkan mereka atau menggunakannya untuk keuntungan mereka, dan mereka didorong oleh berbagai agenda. (Untuk mempelajari lebih lanjut tentang aspek positif dari peretas, lihat 5 Alasan Anda Harus Berterima Kasih atas Peretas.)


Pengujian Eksternal / Internal

Mengambil server internet sebagai contoh, sangat penting untuk memahami bagaimana administrator sistem harus mempertimbangkan kelemahannya terkait keamanan. Pada dasarnya, dan dalam istilah yang paling sederhana, kuncinya untuk mengetahui bagaimana bagian dalam dan bagian luar sistem tampak bagi penyerang. Itu karena seperti apa server dari luar dan dari dalam sama sekali berbeda.

Ke internet, sebuah server mungkin dibobol dengan beberapa port yang dibiarkan terbuka untuk menyediakan layanan seperti SMTP untuk dan HTTP untuk situs web. Ini adalah layanan yang dihadapi jaringan. Pada server itu sendiri mengintai segudang lubang keamanan potensial berkat puluhan atau bahkan ratusan ribu garis perangkat lunak yang menjalankan layanan jaringan tersebut dan kunci lainnya untuk menjalankan server itu sendiri. Lubang keamanan ini dikenal sebagai eksploitasi lokal.

Tanpa Bug, Tanpa Stres - Panduan Langkah Demi Langkah Anda untuk Membuat Perangkat Lunak yang Mengubah Hidup Tanpa Menghancurkan Kehidupan Anda

Anda tidak dapat meningkatkan keterampilan pemrograman Anda ketika tidak ada yang peduli dengan kualitas perangkat lunak.

Alat Yang Memberikan Perlindungan


Untungnya, ada alat industri yang melakukan banyak kerja keras untuk administrator sistem dan jaringan. Salah satu alat khusus dan sangat populer adalah Nessus, yang dibuat oleh perusahaan bernama Tenable Network Security. Salah satu dari beberapa alat serupa di pasar, Nessus memotong langsung ke pengejaran dan jika dilepaskan pada layanan jaringan Anda, itu dapat segera dikonfigurasi untuk menyerang server Anda dengan aman atau pergi semua senjata menyala-nyala dengan kemungkinan menyebabkan server untuk gagal selama a disimulasikan menyerang. Laporan terperinci yang dihasilkan Nessus sangat rinci sehingga administrator dapat menelusuri eksploitasi mana yang telah ditemukan di server dengan tujuan untuk memperbaikinya dengan cepat.

Fitur Nessus yang kurang digunakan adalah instalasi lokal di server. Satu instalasi Nessus dapat memindai layanan yang dihadapi jaringan beberapa server jarak jauh dengan mudah. Dengan melangkah lebih jauh dan menginstal Nessus di setiap server, seorang administrator dapat mengumpulkan tingkat detail yang sangat terperinci mulai dari eksploitasi akun pengguna, hingga versi perangkat lunak yang aman dapat dikenakan kompromi yang diketahui. Bahkan jika vendor perangkat lunak yang relevan belum berhasil menambal masalah tertentu, Nessus memberi tahu Anda bahwa sistem Anda berisiko. Ini merupakan latihan yang membuka mata bahkan untuk administrator yang paling berpengalaman sekalipun.

Alternatif yang disegani oleh Nessus yang perkasa adalah distribusi Linux yang didedikasikan sepenuhnya untuk meningkatkan keamanan yang disebut BackTrack Linux. Dengan sejumlah alat keamanan yang sangat canggih yang dibundel dengan distribusi, kemanjurannya tidak perlu dipertanyakan lagi. Itu menonjol dari kerumunan karena alat yang sangat berguna, yang cocok untuk pemula dan pengguna mahir. Digunakan oleh organisasi sektor publik dan swasta, itu termasuk perangkat lunak OpenVAS yang sangat baik, yang menggambarkan dirinya sebagai "pemindai dan manajer kerentanan sumber terbuka paling maju di dunia." Topi putih bercita-cita apa pun bisa lebih buruk daripada memulai dengan menginstal BackTrack Linux dan menghabiskan waktu untuk mengenal OpenVAS. (Untuk mempelajari lebih lanjut, lihat BackTrack Linux: Pengujian Penetrasi Menjadi Mudah.)

Tingkat Risiko yang Dapat Diterima

Internet tentu tidak selalu lingkungan yang ramah seperti dulu. Akibatnya, sangat penting bahwa sistem dan jaringan sering mengalami pengujian penetrasi terperinci. Setelah dipersenjatai dengan informasi berguna yang disediakan alat-alat seperti Nessus, administrator kemudian dapat membuat pilihan berdasarkan informasi tentang tingkat risiko yang dapat diterima. Karena kenyataannya seperti rumah Anda, agar jaringan berfungsi dan praktis, pasti ada risiko penetrasi. Pertimbangkan risiko ini sebagai trade-off antara fungsionalitas yang diinginkan dan overhead yang perlu yang selalu diperkenalkan oleh keamanan tambahan.