بخش شصت و هشتم
آموزش رایگان سیکوریتی پلاس، در هنگام ارزیابی‌های امنیتی به چه نکاتی باید دقت کنیم؟
ضروری است که حسابرسی و ورود به سیستم را در همه برنامه‌ها و دستگاه‌های حیاتی فعال کنید. این فصل به نمونه‌هایی از خدماتی که می‌توانید برای حسابرسی در نظر بگیرید، نگاه کرده است، اما بسیار مهم است که قابلیت‌های حسابرسی و ثبت گزارش در همه دستگاه‌ها و نرم‌افزارها را بررسی کنید.

برای مطالعه بخش قبل روی این آدرس کلیک کنید. 

مناطق مختلف شبکه که باید ممیزی یا ورود به سیستم در آن‌ها فعال شود به شرح زیر است:

  • برنامه امنیتی (Security application): اگر دستگاه امنیتی یا برنامه‌ای دارید که عملکرد خاصی را ارائه می‌دهد، حتماً ویژگی‌های حسابرسی آن دستگاه را بررسی کنید. اکثر نرم‌افزارها و دستگاه‌ها به شما این امکان را می‌دهند که بررسی کنید چه کسی به دستگاه دسترسی پیدا کرده و هرگونه تغییر مدیریتی در دستگاه را بررسی کنید.
  • سامانه نام دامنه (DNS): تغییرات در سامانه نام دامنه را بررسی کنید، زیرا این منطقه‌ای است که هکرها برای هدایت کاربران به سیستم‌های مسموم یا مخرب استفاده می‌کنند.
  • عملکرد (Performance): مشکلات مربوط به عملکرد می‌تواند باعث بروز حوادث امنیتی شود. برای مثال، اگر متوجه شدید که سیستمی کند کار می‌کند، ممکن است توسط یک ویروس آلوده شده باشد یا یک هکر از آن به عنوان یک سیستم زامبی برای انجام پردازش‌های دیگر استفاده می‌کند. از ابزار مانیتورینگ ویندوز برای شناسایی ناحیه‌ای از سیستم که به کندی کار می‌کند استفاده کنید.
  • دسترسی (Access):  همان‌طور که قبلاً ذکر شد، اکثر دستگاه‌ها و سرویس‌ها به شما امکان می‌دهند مشخصات افرادی که به سیستم دسترسی پیدا کرده‌اند را ثبت کنید. رویکرد فوق می‌تواند اطلاعات مهمی در ارتباط با این موضوع که چه کسی در زمان وقوع فعالیت غیرقانونی (مانند سرقت) به منابع دسترسی داشته در اختیارتان قرار دهد.
  • فایروال (Firewall):  گزارش‌های دیوار آتش بهترین منابع برای مشاهده فعالیت‌های انجام شده در یک سیستم هستند، زیرا ترافیکی که از فایروال عبور کرده است، از جمله آدرس IP منبع ترافیک یا بسته‌هایی که توسط دیوار آتش رها شده به همراه دلیل این موضوع در فایل‌های گزارش ثبت می‌شوند.
  • آنتی ویروس (Antivirus)به گزارش‌های نرم‌افزار آنتی ویروس خود نگاه کنید تا مطمئن شوید که به‌روزرسانی‌ها انجام شده‌اند یا خیر.
  • سرور پروکسی (Proxy Server) گزارش‌های سرور پروکسی می‌توانند اطلاعات دقیقی در مورد این‌که چه کسانی در اینترنت گشت و گذار کرده‌اند و از چه سایت‌هایی بازدید کرده‌اند، در اختیار شما قرار دهد.
  • نقطه دسترسی بی‌سیم (Wireless access point):  اگر از روتر بی‌سیم در خانه یا محل کار استفاده می‌کنید، می‌توانید گزارش‌های روی روتر را مشاهده کنید تا رویدادهای مرتبط با امنیت را ببینید. همچنین می‌توانید برای نظارت بر فعالیت اینترنتی مصرفی کاربران داخلی، مکانیزم ورود به سیستم را فعال کنید.

  • دسترسی کاربر و بررسی مجوزها (User access and rights review):  حتماً مجزوهایی که همه افراد در یک سیستم دارند را به طور منظم مرور کنید. این مورد شامل بررسی مجوزها، سطح دسترسی و عضویت در گروه‌های مدیریتی است.
  • خط‌مشی‌های ذخیره‌سازی و نگهداری (Storage and retention policies):  برخی از شرکت‌ها تحت مقرراتی کار می‌کنند که باید اطلاعاتی مانند اسناد و ایمیل‌ها را برای مدت معینی ذخیره و نگهداری کنند. خط‌مشی‌ها را مرور کنید و مطمئن شوید که همه کارکنان از آن پیروی می‌کنند.
  • خط‌مشی‌های گروهی (Group policies): خط‌مشی‌های گروهی روشی عالی برای اعمال ممیزی در کل شبکه از یک مکان مرکزی است. با استفاده از خط‌مشی‌های گروه، می‌توانید حسابرسی را فعال کنید و گزارش‌های امنیتی را مدیریت کنید تا بیهوده با انبوهی از گزارش‌های غیر کاربردی احاطه نشوید.

نکته: برای آزمون، به یاد داشته باشید که گزارش فایروال معمولاً برای نظارت بر ارتباطات ورودی استفاده می‌شود، در حالی که گزارش سرور پروکسی معمولاً برای نظارت بر فعالیت‌های اینترنتی کاربران استفاده می‌شود.

ارزیابی‌ها و ممیزی‌های امنیتی

یکی از وظایف مهم متخصصان امنیتی ارزیابی امنیت سازمان است. ارزیابی امنیت سازمانی نه تنها شامل ارزیابی جنبه‌های فنی، مانند پیکربندی سرور و فایروال، بلکه ارزیابی کنترل‌های امنیتی فیزیکی و آگاهی کارکنان در رابطه با حملات مهندسی اجتماعی است. اکنون که تا حدود زیادی با مباحث فنی، خط‌مشی‌‌ها، نحوه خواندن گزارش‌ها و موارد دیگر آشنا شدید، وقت آن رسیده با انواع مختلف ارزیابی‌هایی که باید در سازمان انجام شود و ابزارهای مورد استفاده برای ارزیابی‌ها آشنا شوید. نکاتی که اکنون قصد توضیح آن‌ها را داریم حتماً مطالعه کنید، زیرا مطمئناً سؤالاتی در مورد ارزیابی‌های امنیتی در آزمون گواهینامه سکیوریتی پلاس مشاهده خواهید کرد!

درک انواع ارزیابی ها

ارزیابی امنیت وظیفه مهمی است که باید به طور منظم انجام شود و دانستن نحوه انجام ارزیابی یک مهارت مهم است. امنیت چیزی بیش از فایروال و مجوزها است، زیرا درک چگونگی ارزیابی حوزه‌های مختلف کسب و کار و خطرات مرتبط با آن حوزه‌ها اهمیتی کمتر از کار با ابزارهای امنیتی ندارد.

انواع ارزیابی

ارزیابی‌های امنیتی شامل ارزیابی ریسک، ارزیابی تهدید، ارزیابی پیکربندی، ارزیابی آسیب‌پذیری و آزمون نفوذ است. هر نوع ارزیابی با هدف مشخصی انجام می‌شود.

ارزیابی ریسک (Risk Assessment)

ارزیابی ریسک یک نوع رایج ارزیابی است که بخش‌های مختلف برنامه‌های تجاری را با هدف شناسایی مشکلات امنیتی بررسی می‌کند. ارزیابی ریسک به عنوان تجزیه و تحلیل ریسک نیز شناخته می‌شود و به شناسایی ریسک‌های دارایی‌های درون سازمانی و سپس یافتن راه‌حل‌هایی برای به حداقل رساندن آن ریسک‌ها می پردازد. در فصل‌های قبلی تجزیه و تحلیل ریسک را با جزئیات بیشتری بررسی کردیم، اما فهرست زیر مراحل اصلی ارزیابی ریسک را تشریح می‌کند:

  • شناسایی دارایی‌ها: اولین قدم برای ارزیابی مخاطرات امنیتی، شناسایی دارایی‌ها در یک سازمان است. دارایی هر چیزی است که برای سازمان ارزش دارد. به عنوان مثال، اگر یک شرکت دارای یک وب‌سایت تجارت الکترونیکی است که تراکنش مالی آن در طول روز به چند صد میلیون تومان می‌رسد، یک دارایی باید در نظر گرفته شود.
  •  تهدیدات (خطر) علیه دارایی‌ها (ارزیابی تهدید) را شناسایی کنید:  پس از شناسایی دارایی‌ها، تهدیدات علیه هر دارایی را شناسایی می‌کنید. هر دارایی با طیف گسترده‌ای از تهدیدات روبرو است. در این مرحله شما فقط تهدیدات را لیست می‌کنید. به عنوان مثال، وب‌سایت ممکن است با حمله انکار سرویس (DoS) مورد حمله قرار گیرد یا هارد دیسک روی سرور وب ممکن است از کار بیفتد.
  • تحلیل تأثیر: این مرحله به عنوان مرحله تحلیل تأثیر شناخته می‌شود و برای تعیین تأثیری که هر تهدید علیه دارایی می‌گذارد استفاده می‌شود. به عنوان مثال، تأثیر یک حمله انکار سرویس توزیع شده (DDoS) بر روی سایت تجارت الکترونیک شرکت، از دست دادن درآمد برای مدت زمانی است که برای بازیابی از حمله طول می کشد. این تهدید تاثیر زیادی خواهد داشت.
  •  تهدیدها را اولویت بندی کنید: پس از شناسایی همه تهدیدات پیرامون دارایی‌ها، سپس هر تهدید را بر اساس تأثیری که در صورت واقعی شدن تهدید بر تجارت خواهد داشت و همچنین بر اساس احتمال وقوع تهدید ارزیابی می کنید. در این مرحله باید تصوری از تهدیدات جدی‌تر داشته باشید.
  • تهدید را کم کنید: هنگامی که تهدیدها را اولویت‌بندی کردید، ببینید چگونه می‌خواهید آن‌ها را کاهش دهید. برای مثال، می‌توانید با قرار دادن آن در پشت فایروال، از حمله به وب سرور جلوگیری کنید. با اجرای راه‌حل رید (RAID) می‌توانید از هارد دیسک‌ها  و اطلاعات روی آن‌ها در برابر خرابی محافظت کنید.

ارزیابی تهدید (Threat Assessment)

ارزیابی تهدید در واقع بخشی از ارزیابی مخاطره است که در آن شما تهدیداتی که یک دارایی را با چالش جدی روبرو می‌کنند را شناسایی می‌کنید. همان‌طور که گفته شد، دارایی‌ها با تهدیدات مختلفی روبرو هستند و بخشی از ارزیابی ریسک، اولویت‌بندی تهدیدها است.

ارزیابی پیکربندی (Configuration Assessment)

با ارزیابی پیکربندی، مدیر امنیتی، تنظیمات و پیکربندی امنیتی یک سیستم یا شبکه را بررسی می‌کند. این معمولاً شامل داشتن یک چک لیست از بهترین شیوه‌های پیکربندی و اطمینان از رعایت بهترین شیوه‌ها است. دارایی‌هایی که باید پیکربندی آن‌ها بررسی شوند به شرح زیر است:

  •  سیستم‌ها: هنگام ارزیابی امنیت هر سیستمی، مطمئن شوید که با وصله‌ها به‌روز شده باشند. مطمئن شوید هیچ نرم‌افزار یا سرویس غیر ضروری روی سیستم اجرا نمی‌شود. همه سیستم‌ها باید از کاربران بخواهند که با رمزهای عبور قوی وارد سیستم شوند. همه سیستم‌ها باید دارای نرم‌افزار ضدویروس نصب شده با بانک اطلاعاتی که شامل امضا ویروس‌ها است و به شکل خودکار به‌روز می‌شوند از سامانه‌ها محافظت کنند. فایروال مبتنی بر میزبان نیز باید پیکربندی و فعال شود.
  • سرور فایل: هنگام بررسی پیکربندی امنیتی در سرور فایل، مطمئن شوید که کاربران باید قبل از دسترسی به فایل‌های روی سرور، در سرور فایل احراز هویت شوند. اطمینان حاصل کنید که مجوزها به پوشه‌ها تخصیص داده شده و کنترل کنید چه کسی به اطلاعات دسترسی دارد. همچنین باید اصل حداقل امتیاز را در نظر گرفته باشید.
  • وب سرور: یکی از نکات مهمی که باید به عنوان کارشناس امنیت به آن دقت کنید، پیکربندی درست وب سرور است. اگر وب‌سایت با اطلاعات حساس بازدیدکننده سروکار دارد، بررسی کنید که SSL/TLS پیاده‌سازی شده باشد. اطمینان حاصل کنید که احراز هویت مناسب اجرا شده است و مطمئن شوید که هیچ فایلی غیر ضروری در وب سرور وجود ندارد. مطمئن شوید که سرور وب دارای مکانیزم ورود به سیستم است تا بتوانید دسترسی به وب‌سایت‌ها را کنترل کنید.
  • سرور SMTP:  علاوه بر پیاده‌سازی اصول امنیتی، باید اطمینان حاصل کنید که سرور SMTP پشت دیوار آتش است و اجازه رله SMTP را نمی‌دهد. سرور SMTP باید دارای مکانیزم محافظت از ویروس در سطح پست الکترونیکی باشد و همچنین باید ویژگی‌های فیلتر هرزنامه را فعال کند تا هرزنامه‌ها به راحتی به صندوق پستی وارد نشوند.
  • سرور DNS:  اطمینان حاصل کنید که سازمان از دو راه‌حل DNS استفاده می‌کند که یکی برای تفکیک نام داخلی و دیگری برای تفکیک نام عمومی است. سرور DNS عمومی باید در DMZ باشد. سرور DNS باید امکان انتقال منطقه DNS را فقط به سرورهای ثانویه بدهد.
  • روترهاباید گذرواژه‌های کنسول، کمکی و Telnet برای کنترل افرادی که به روتر دسترسی مدیریتی دارند روی روتر پیکربندی شده باشند. برای اهداف امنیتی، باید از پروتکل SSH به جای Telnet برای مدیریت از راه دور روتر استفاده کنید. اطمینان حاصل کنید که روتر دارای یک لیست کنترل دسترسی (ACL) است که کنترل می‌کند چه ترافیکی مجاز است از روتر عبور کند. در هنگام تعریف لیست دسترسی به قوانین مختلف به ویژه هنگامی که قصد استفاده از روترهای سیسکو را دارید مثل، قانون انکار ضمنی در انتهای ACL دقت کنید.
  • فایروال‌ها فایروال‌ها باید به صورتی پیکربندی کنید که هرگونه ترافیکی را به جز ترافیکی که مجاز به عبور از دیوار آتش است را رد کنند. مکانیزم فوق به عنوان پیکربندی رد ضمنی نامیده می‌شود. با توجه به این‌که فایروال‌ها به اینترنت متصل هستند، باید مطمئن شوید تمامی ویژگی‌های مدیریت راه دور روی آن‌ها غیرفعال باشد و از احراز هویت قدرتمند برای دسترسی به آن‌ها استفاده شده باشد.
  • مسیریاب‌ها تا آنجا که به پیکربندی سوئیچ مربوط می‌شود، مطمئن شوید گذرواژه‌ها روی درگاه کنسول، درگاه کمکی و درگاه‌های Telnet پیکربندی شده‌اند تا بتوانید افرادی که دسترسی مدیریتی به دستگاه داشته باشد را شناسایی کنید. همچنین بررسی کنید آیا پورت‌های استفاده نشده غیرفعال هستند. همچنین برای دستیابی به ایمنی بیشتر از VLAN برای تقسیم شبکه به بخش‌های مختلف استفاده کنید.
  • کارمندان: هنگام انجام ارزیابی دستی، دانش کارکنان در ارتباط با مباحث امنیتی را محک بزنید و حتا چند سناریو حمله برای آن‌ها ترتیب دهید که آمادگی لازم برای مقابله با تهدیدات را داشته باشند.
  • امنیت فیزیکیبر مبنای یک ارزیابی دستی، امنیت فیزیکی را نیز ارزیابی کنید. آیا تمام درها و پنجره های لازم قفل هستند؟ آیا تنظیمات CMOS سیستم‌ها برای جلوگیری از بوت شدن توسط دیسک‌ها یا درایوهای USB با رمز عبور محافظت شده‌اند؟ برای ایستگاه‌های کاری که به اطلاعات محرمانه دسترسی دارند از مکانیزم‌های امنیتی استفاده کرده‌اید؟

ارزیابی آسیب‌پذیری (Vulnerability Assessment)

ارزیابی آسیب‌پذیری ارزیابی است که در آن مناطقی در شبکه یا سیستم شناسایی می‌کنید که مستعد حمله‌های سایبری هستند. بیشتر ارزیابی‌های آسیب‌پذیری با استفاده از ابزارهای رایج مثل Nessus، OpenVAS یا LANguard GFI انجام می‌شود. هدف از به کارگیری ابزار ارزیابی آسیب‌پذیری، تجزیه و تحلیل پیکربندی سیستم به ویژه در ارتباط با مناطقی است که باید از نظر امنیتی بهبود یابند. به عنوان مثال، ابزار ارزیابی وضعیت نرم‌افزارها در ارتباط با وجود آسیب‌پذیری‌ها و عدم وجود وصله‌ها را بررسی می‌کند و به شما اطلاع می‌دهد که آیا وصله‌هایی را از دست داده‌اید یا خیر. همچنین اگر حساب‌های کاربری بدون رمز عبور، حساب‌هایی که اخیراً وارد نشده‌اید یا حساب‌های مدیریتی بیش از حد داشته باشید، گزارش می‌دهد. تمامی این موارد باعث بروز مشکلات امنیتی می‌شوند.

نکته کلیدی برای درک ارزیابی آسیب‌پذیری این است که اگرچه ممکن است برنامه‌ای را اجرا کنید تا ارزیابی را برای شما انجام دهد، اما نرم‌افزار فقط پیکربندی سیستم را بررسی می‌کند تا در مورد جایی که باید بهبودها انجام شود تصمیم‌گیری کند. این نرم‌افزارها پیکربندی سیستم را بررسی می‌کنند که به عنوان رویکرد منفعل در ارزیابی (ارزیابی غیرفعال) شناخته می‌شود، زیرا شما در واقع سعی در سوء استفاده از سیستم ندارید.

برای آزمون سکیوریتی پلاس، به یاد داشته باشید که ارزیابی‌های آسیب‌پذیری، ارزیابی‌های غیرفعال در نظر گرفته می‌شوند، زیرا شما در واقع سعی در دور زدن کنترل‌های امنیتی و هک کردن یک سیستم ندارید. فهرست زیر برخی از مواردی را که ارزیابی آسیب‌پذیری بررسی می‌کند مشخص می‌کند:

  • حساب‌های استفاده نشدهبررسی کنید که آیا حساب کاربری اخیراً استفاده نشده‌ای در سیستم وجود دارد یا  خیر. بسیاری از شرکت‌ها کارمندانی دارند که بدون غیرفعال کردن حساب، شرکت را ترک می‌کنند. هر حسابی که استفاده نمی‌شود ممکن است توسط یک هکر به خطر بیفتد، بنابراین بسیار مهم است که حساب‌های استفاده نشده را شناسایی کرده و آن‌ها را غیرفعال کنید.
  • حساب‌های مدیریتی: هرچه تعداد حساب‌های مدیریتی کمتر باشد، بهتر است، زیرا تعداد افرادی که می‌توانند تغییراتی در محیط ایجاد کنند محدود می‌شود. گاهی اوقات هکرها حساب‌های مدیریتی را به عنوان درب پشتی در یک سیستم قرار می‌دهند.
  • سیستم عامل وصله‌نشده: سیستم‌ عامل وصله‌نشده یک خطر امنیتی بالقوه است، بنابراین حتماً مراقب سیستم‌هایی باشید که وصله‌نشده هستند. بیشتر نرم‌افزارهای ارزیابی آسیب‌پذیری می‌توانند سیستم عامل‌هایی که وصله نشده‌اند را شناسایی کنند.
  • نرم‌افزار وصله نشده: نه تنها باید سیستم ‌عامل‌های وصله‌نشده را شناسایی کنید، بلکه باید نرم‌افزارهای وصله‌نشده را نیز بررسی کنید. اگر سرور ایمیل یا سرور پایگاه داده شما وصله نشده باشد، این احتمال وجود دارد که یک مهاجم بتواند یک حمله سرریز بافر علیه آن انجام دهد و دسترسی مدیریتی کامل به سیستم پیدا کند.
  • نرم‌افزار آسیب‌پذیر: یکی از مزایای بزرگ نرم‌افزار ارزیابی آسیب‌پذیری این است که هر نرم‌افزار آسیب‌پذیری را که روی سیستم اجرا می‌شود شناسایی می‌کند. برای مثال، اگر سیستم شما در برابر حمله Common Gateway Interface آسیب‌پذیر باشد، نرم‌افزار ارزیابی به شما اطلاع می‌دهد.

آزمون سکیوریتی پلاس از شما انتظار دارد که ویژگی‌های اسکن آسیب‌پذیری و ملاحظاتی را که باید هنگام انجام آن‌ها اعمال کنید را درک کنید:

  • آزمایش غیرفعال کنترل‌های امنیتی: به این نکته دقت کنید که انجام اسکن آسیب‌پذیری به عنوان آزمایش غیرفعال امنیت یک سیستم در نظر گرفته می‌شود، زیرا در واقع سعی در هک کردن سیستم یا سوء استفاده از آن ندارید.
  • شناسایی آسیب‌پذیری‌ها: هدف از اسکن آسیب‌پذیری شناسایی آسیب‌پذیری‌ها یا نقاط ضعف در سیستم است. به عنوان مثال، اگر این سیستم با وصله‌ها به‌روز نباشد، یک سیستم آسیب‌پذیر در نظر گرفته می‌شود.
  • تشخیص فقدان کنترل‌های امنیتی: هنگام انجام ارزیابی آسیب‌پذیری، به دنبال این موضوع باشید که آیا کنترل‌های امنیتی وجود دارد که باید استفاده شوند و در حال حاضر استفاده نمی‌شوند. به عنوان مثال، ممکن است امنیت یک سرور پایگاه داده را ارزیابی کنید و متوجه شوید که توسط فایروال محافظت نمی‌شود. در این مورد، باید گزارش دهید که سیستم می‌تواند از فایروال برای کنترل ارتباط با سرور پایگاه داده استفاده کند.
  • شناسایی پیکربندی‌های نادرست: هنگام انجام اسکن آسیب‌پذیری، پیکربندی سیستم را بررسی می‌کنید تا هرگونه پیکربندی نادرستی که می‌تواند باعث نگرانی‌های امنیتی شود را تعیین کنید. به عنوان مثال، ممکن است متوجه شوید که نام حساب مدیر در یک سرور تغییر نکرده است.

تست نفوذ

تست نفوذ یک نوع ارزیابی امنیتی کاملا متفاوت از ارزیابی آسیب‌پذیری است. با تست نفوذ، آزمایش‌کننده از روش‌های حمله رایج استفاده می‌کند تا ببیند آیا می‌توانند امنیت یک سیستم را دور بزنند یا خیر. اگر تستر نفوذ نتواند با استفاده از اکسپلویت‌های رایج سیستم را به خطر بیاندازد، آنگاه سیستم، آزمایش را با موفقیت پشت سر گذاشته است. در غیر این صورت، اگر سیستم به خطر بیفتد، سیستم در تست شکست خورده و تستر باید در مورد یافته‌ها و نحوه ایمن‌سازی سیستم گزارش دهد.

آزمون سکیوریتی پلاس از شما انتظار دارد که ویژگی‌های تست نفوذ را بدانید. موارد زیر ویژگی‌ها و ملاحظات مربوط به تست نفوذ را نشان می‌دهد:

  • تأیید وجود یک تهدید با آزمایش نفوذ: شما در حال انجام حمله واقعی به سیستم‌ها هستید، بنابراین در صورت موفقیت‌آمیز بودن حمله شبیه‌سازی‌شده، هیچ دلیل بهتری مبنی بر وجود تهدید وجود ندارد.
  •  دور زدن کنترل‌های امنیتی با آزمایش نفوذ: در حال آزمایش سیستم‌هایی هستید که ایمن شده‌اند، بنابراین باید مانند یک هکر به دنبال دور زدن کنترل‌های امنیتی باشید تا ببینید آیا راه‌حل‌های امنیتی شما به همان اندازه که روی کاغذ به نظر می‌رسد مؤثر هستند یا خیر.
  • استفاده از آسیب‌پذیری‌ها با آزمایش نفوذ: شما به طور فعال از آسیب‌پذیری‌های یک سیستم برای بررسی امن بودن سیستم استفاده می‌کنید. ارزیابی آسیب‌پذیری فقط نشان می‌دهد که آسیب‌پذیری وجود دارد، اما یک آزمایش واقعی این است که ببینیم آیا آسیب‌پذیری با تلاش برای بهره‌برداری از آسیب‌پذیری (آزمون نفوذ) خطری ایجاد می‌کند یا خیر.

برای آزمون به یاد داشته باشید که اگر خط‌مشی امنیتی بیان می‌کند که قادر به انجام آزمون‌های فعال نیستید، باید از تست نفوذ دوری کنید و به جای آن به بررسی آسیب‌پذیری‌ها بپردازید.

مسائل حقوقی (Legal Issues)

به‌عنوان مشاوری که ارزیابی‌های امنیتی را انجام می‌دهید، باید مراقب آزمایش نفوذ باشید، زیرا در واقع به یک سیستم حمله می‌کنید که یک عمل غیرقانونی است. درک این نکته مهم است که دسترسی غیرمجاز به هر سیستمی غیرقانونی است، حتی اگر هدف گزارش یافته‌ها و کمک به امن‌تر کردن سیستم باشد. به عنوان فردی که تست نفوذ را انجام می‌دهد، بسیار مهم است که مجوز کتبی ارائه شده توسط یک مرجع امضاکننده برای شرکتی که برای آن تست نفوذ انجام می‌دهید را دریافت کنید. این مدیر IT یا مدیر شبکه نیست که باید این مجوز را در اختیارتان قرار دهد، بلکه صاحب کسب و کار یا مدیر اجرایی یک تجارت بزرگ است.

ممکن است متوجه شوید که مدیریت سطح بالا چندان مشتاق آزمایش نفوذ نیست، زیرا شما در واقع در حال انجام حملات زنده علیه سیستم‌های تولیدی هستید. اگر از شما خواسته شد که آزمایش نفوذ را انجام دهید، حتماً به مدیران آموزش دهید تا تصمیم بگیرند که آیا مایل به انجام این آزمایش هستند یا خیر. انجام چنین آزمایشی می‌تواند سیستم‌ها را در اواسط روز خراب کند، بنابراین حتماً به آنها اطلاع دهید. ممکن است متوجه شوید که مدیریت می‌خواهد به سمت ارزیابی آسیب‌پذیری حرکت کند، زیرا این روش امن‌تری برای ارزیابی امنیت است.

همیشه قبل از انجام هر نوع تست نفوذ مطمئن شوید که یک سند قانونی تهیه شده توسط یک وکیل مبنی بر اینکه مجوز انجام چنین آزمایشی به شما داده شده است، داشته باشید. اطمینان حاصل کنید که مدیریت سطح بالای سازمانی که از شما می‌خواهد تست نفوذ را انجام دهید، سند را امضا کرده است. این به عنوان مجوز تست نفوذ (penetration testing authorization) شناخته می‌شود. همچنین، باید قبل از انجام اسکن آسیب‌پذیری مجوز دریافت کنید که به عنوان مجوز تست آسیب‌پذیری (vulnerability testing authorization) شناخته می‌شود.

برای مطالعه بخش بعد اینجا کلیک کنید.

برای مطالعه تمام قسمت‌های آموزش سکیوریتی پلاس اینجا کلیک کنید.


تبلیغات لینکی: 

سایت استخدام

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟