тестування безпеки

На жаль, більшість додатків для iOS, що вимагають відстежувати ваше місцезнаходження, дають вам вибір то.

У суботу ввечері отримав повідомлення від Гугл про блокування мого Gmail-аккуанта з нагоди "спроби вхо.

Це питання виникло вчора під час бесіди з кандидатом в муніципальні депутати в нашому районі, котор.

Незважаючи на те, що в Законі № 276-ФЗ «Про внесення змін до Федерального закону« Про інфо.

- Добрий день, Йоганн! - Добрий день, пане комісар! Що сталося? - Нам потрібно отримати відомості ...

- Добрий день, Йоганн! - Добрий день, пане директоре! Чим зобов'язаний? - У нас є проблема. Нам ...

- Добрий день, Йоганн! - Добрий день, пане директоре! - Ну що ви, Йоганн, ми ж ...

- Доброго ранку, Йоганн! - Доброго, пан комісар! У вас знову неприємності? - І як …

В яких випадках може знадобитися тестування безпеки?

Варіантів, зрозуміло, може бути безліч, ось лише деякі з них:

  • після проведеної кібер-атаки або її спроби;
  • при наявності корпоративної мережі або веб-додатки, тестування безпеки яких проводилося давно або не проводилося взагалі;
  • після додавання нової функціональності в уже існуючий продукт;
  • при значній зміні топології корпоративної мережі;
  • при міграції додатки з тестового середовища в виробничу;
  • при наявності і вимог галузевих стандартів (PCI DSS, HIPAA).

Однак визначити, наскільки необхідно проведення тестів безпеки, можна набагато простіше. У загальному вигляді формула виглядає так: якщо у вас є «щось», воно зберігає або обробляє важливі дані і при цьому є з Інтернету, то тест безпеки необхідний!

Під важливими даними тут мається на увазі будь-яка має цінність інформація - персональні дані користувачів, дані платіжних карт, рахунки компанії і т. Д. Навіть якщо веб-додаток не зберігає і не виконує жодних ніяких важливих даних, не можна списувати з рахунків репутаційні втрати. Очевидно, що якщо сайт зламають і замість логотипу компанії на головній сторінці розмістять лого конкурента, позитивно це на бізнесі явно не позначиться.

Отже, при всьому усвідомленні важливості проведення тестів безпеки, що ж робити далі? Як визначити, який саме вид тестів безпеки вам потрібен? Здорово, якщо є вимоги до перевірки безпеки системи, сформульовані, наприклад, зовнішнім аудитором. В такому випадку визначити перелік робіт з тестування досить просто. А що робити, якщо вимог до безпеки немає, а необхідність її перевірки є? Часто люди приходять в компанії, які надають послуги з тестування, з наступним запитом: «У мене є сайт / мережа, хочу протестувати безпеку!» Далі фахівці починають уточнювати деталі запиту, що іноді займає кілька днів. Набагато простіше спочатку сформулювати детальний запит, тим самим заощадивши дорогоцінний час. Про те, як можна деталізувати свої потреби в тестуванні безпеки, поговоримо далі.

Зазвичай визначити необхідний вид тесту безпеки можна за кількома критеріями:

  1. мети тестування;
  2. дані про систему, які можна надати аудиторам;
  3. точка входу в систему (актуально тільки для тестування локальних мереж).

Іс ходячи з цілей, тестування безпеки ділиться на два види: тестування на проникнення (англ. Penetration Testing) і оцінка захищеності (англ. Vulnerability Assessment).

Мета тестування на проникнення зрозуміла вже з самої назви. Тут завдання тестувальників - спробувати проникнути у внутрішню інфраструктуру веб-додатки, отримати контроль над внутрішніми серверами або знайти доступ до важливої ​​інформації. При цьому тестувальники симулюють можливі дії реальних хакерів. Знайдені в ході тестування дефекти, так само як і самі методи тестування, ролі не грають. Результат такого тесту полягає або в отриманні несанкціонованого доступу, або в констатації того факту, що при поточному стані системи такий доступ отримати не вдалося. Тестування на проникнення вимагає менше часу в порівнянні з оцінкою захищеності, і воно здатне виявити, наскільки ефективні ваші заходи щодо захисту від зовнішніх загроз.

Таким чином, якщо головне з'ясувати велика небезпека реального злому зловмисниками, то тестування на проникнення - це ваш варіант.

У свою чергу, оцінка захищеності передбачає найбільш повну та велику перевірку системи. Її основна мета не отримання доступу, а виявлення недоліків конфігурації і вразливостей, які потенційно можуть привести до отримання несанкціонованого доступу або до компрометації користувачів системи. Всі знайдені в ході оцінки захищеності дефекти ранжуються відповідно до рівня їх ризику і ступеня впливу на безпеку всієї системи. Експлуатація знайдених вразливостей зазвичай не здійснюється або проводиться за погодженням сторін.

Оцінка захищеності досить затратна по часу, і найчастіше вона проводиться тільки за вимогами різних галузевих стандартів.

Розглянемо невеликий практичний приклад, наочно показує відмінність тестування на проникнення від оцінки захищеності.

Наступний критерій вибору виду тесту безпеки - надаються аудиторам дані про систему. Залежно від того, якою інформацією володіють тестувальники перед початком тестів, можливі три варіанти:

Очевидно, що чим «біліші» ящик, тим повнішу інформацію про захищеність вашої системи ви зможете отримати по завершенні тестування. Однак тим більшою кількістю важливої ​​інформації вам доведеться поділитися з третьою стороною і тим затратнее за часом і фінансів буде проведення тестування.

Останній критерій - точка входу в систему. Цей критерій враховується тільки при проведенні тестування на проникнення на рівні локальної мережі. Тут може бути два варіанти:

Як правило, внутрішній тест на проникнення проводиться тільки при наявності відповідних вимог в галузевих стандартах або якщо необхідно перевірити рівень захищеності від так званих інсайдерських атак, т. Е. Здійснюваних співробітниками самої компанії.

Отже, розглянуті основні критерії вибору виду тестування безпеки. Комбінування цих критеріїв допоможе більш точно висловити потреби при складанні запиту на тестування. Eсли важливо протестувати систему ретельно, можна вибрати комбінацію оцінки захищеності і тестування на проникнення методом білого ящика. Якщо ж є жорсткі обмеження за часом або фінансів, то найбільш раціональним рішенням буде тестування на проникнення методом чорного ящика.

Досвідчені ІТ-керівники розуміють: якщо корпоративна інфраструктура або її частина вийде з ладу, більшість ...

В останні роки центральне місце в обговоренні питань мережевої безпеки займають постійні погрози підвищеної ...

В даному технічному документі розглядається Вибір правильної стратегії резервного копіювання віртуальних машин для ефективного управління.

Даний технічний документ дозволить відповісти на питання, чи відповідає технологія безперервної захисту даних (CDP ...

Для того щоб проект по віртуалізації дозволив досягти очікуваних результатів і передбачуваної рентабельності ...

тестування безпеки
Цифрові робочі області прийдуть на зміну моделі клієнт-сервер
У настала епосі мобільності і хмар мова йде не тільки про своєчасне надання додатків, але також про спрощення процесів, що прискорюють виконання робочих завдань.

тестування безпеки
Віртуалізація та автоматизації ресурсів мережі допоможуть ІТ-відділам відповідати сучасним вимогам бізнесу
Зростання цифрової економіки веде до швидких і серйозних змін в організаціях. ІТ-відділи стикаються з вимогами все швидше надавати програми та служби користувачам.

тестування безпеки
Нові горизонти офісної техніки
Компанія HP випустила нові друкують устрою для офісу формату A3. Пристрої створені.

тестування безпеки
4 способи підвищення рентабельності інвестицій (ROI) при використанні не тільки рішення ERP з планування ресурсів підприємства, а й системи управління складами WMS
Основне завдання складського господарства - ідеальне виконання замовлень. Модуль складського обліку, що входить до складу рішення з планування ресурсів підприємства (ERP), вирішує цю задачу в умовах дуже малих і малих складів.

тестування безпеки
Xerox VersaLink С7030 - сплав якості і гнучкості
В кінці травня компанія Xerox представила на ринку 29 нових друкуючих пристроїв для малих, середніх ...

Схожі статті