Тестирование на проникновение и модель нарушителя безопасности

Тестирование на проникновение и модель нарушителя безопасности

Тестирование на проникновение и модель нарушителя безопасности - это эффективный способ обнаружить уязвимости в вашей системе. Достичь этого можно за счет подготовки атакующего, анализа иерархии приложений и информационной системы организации. Для максимальной эффективности проверки должны быть использованы модели атаки на базе модели нарушителя безопасности.

В процессе тестирования системы на проникновение первые шаги должны быть посвящены наблюдению, получению информации и анализу окружающей среды. Эта фаза призвана определить текущий уровень безопасности и предоставить исходную точку для дальнейших действий.

На этом этапе также будут справлены вопросы приоритетов для решения, какой атаке наиболее уязвимостей будет защита, какие технологии или улучшения можно внедрить, чтобы усилить безопасность, а также цели для тестирования. Затем можно начать использовать модель атаки на базе модели нарушителя безопасности, указание предполагаемого нарушителя и критерии завершенности тестирования.

Основные этапы, которые следует пройти при использовании модели атаки на базе модели нарушителя безопасности, следующие:

  • Проанализировать систему и понять, как устроены процессы безопасности.
  • Определить механизмы защиты, доступы и уязвимости в целом.
  • Поставить цель получения доступа на разных уровнях и установить риски.
  • Оценить сценарии атак и обеспечить защиту.
  • Выявить уязвимости и устранить их.
  • Поменять правила доступа и обновить политики безопасности.

Тестирование на проникновение и модель нарушителя безопасности являются неотъемлемой частью управления за

Самые распространенные уязвимости ресурсов

Среди самых распространенных уязвимостей ресурсов можно отметить:

  • обходы аутентификации;
  • удаление файлов;
  • взлом базы данных;
  • злонамеренное присутствие;
  • внедрение кода;
  • уязвимость к перебору паролей;
  • возможность блокирования ресурса;
  • прослушивание трафика;
  • DDoS-атаки;
  • фишинговые атаки.

Модель поведения нарушителя безопасности

Модель нарушителя безопасности – это модель, описывающая поведение злоумышленника при попытке проникновения в сеть. Для применения успешной предоставленной обороны от вторжения важно понимать, как атакующий думает и держит себя в процессе вторжения. Модель нарушителя безопасности помогает информационным системам правильно оценивать риски и мониторить их. Она представляет из себя образ разумного желающего добиться условно выгодного для себя результата с минимальными рисками.

Общая модель нарушителя безопасности состоит из следующих этапов:

  • Ориентация: выяснение целей и ключевых уязвимостей для достижения цели.
  • Сбор информации: поиск наиболее важной информации по таргету для дальнейшего выявления уязвимостей.
  • Открытие злоумышленником: использование информации для внедрения в сеть и поиск мест для использования "открытия".
  • Расширение противодействия: использование средств расширения эффективности действия и/или области видимости в целях понимания конфиденциальности и безопасности цели.
  • Удержание/поддержка: проверка устойчивости и продолжение проникновения для "поддержки" доступа к таргету.