Testy penetracyjne

Testy penetracyjne jako sposób zabezpieczenia sieci

Czym jest test penetracyjny?

Testy penetracyjne są to ataki na system teleinformatyczny w sposób kontrolowany. Aby system był bezpieczny muszą być podjęte przypadki, dzięki którym będzie można bronić dany system. Celem takiego ataku jest praktyczna ocena stanu bezpieczeństwa systemu.

Przełamanie zabezpieczeń za pomocą testów penetracyjnych mogą odbywać się jako:

# testy black-box
# testy grey-box
# testy white-box

Testy black-box jest to rodzaj testów penetracyjnych na systemie klienta bez znajomości szczegółów budowy jego systemu. Testerzy tym sposobem nie mają dostępu do kodu strony, ani struktury sieci, a jedynie informacje, które można uzyskać przeglądając internet.

Celem takiego ataku jest odnalezienie uchybień w systemie, które pozwalają niepowołanym osobom wejść do wewnątrz systemu.

Testy grey-box są to testy z częściową informacją o systemie. Można powiedzieć że określa realia ataku przez hakera lub programisty testujący w ten sposób system, który uzyskał nielegalny dostęp do dokumentów infrastruktury sieciowej systemu. Zaletą testów tą metodą jest nieinwazyjny i bezstronny sposób testowania.

Testy white-box są to testy połączone z przeglądaniem kodu. Praca nad systemem, o którym testerzy mają pełną informację dotyczącą właściwości systemu, między innymi kodu źródłowego. Praca w warunkach testów white-box polega na analizie pod kątem znalezienia furtek, przez które można się dostać z zewnątrz systemu.

Wszystkie te testy, które są przeprowadzane przez softlab.pl, są testami OWASP (Open Web Application Security Project), są to testy sprawdzające bezpieczeństwo systemu klienta.

Niewłaściwa konfiguracja systemu, luki w oprogramowaniu podlegają analizie.

Testy penetracyjne różnią się od włamania do systemu. Zgoda klienta na atak musi być określona. Wynikiem takiego testu powinny być raporty, w których są określone znalezione problemy z pomysłem na jej załatanie.

Same testy określane przez soflab.pl służą sprawdzeniu poszczególnych elementów systemu takich jak:

# funkcjonowanie sieci
# konfiguracja firewalla
# baz MYSQL (System zarządzania relacjami baz danych)
# serwerów poczty SMTP (protokół komunikacyjny opisujący sposób przekazywania poczty elektronicznej w internecie)
# ustawień FTP ( protokół transferu plików)
# aplikacji sieciowych
# użytkowane programy takie jak pakiety biurowe

Testy penetracyjne są wykonywane w takich obszarach:

# Network Penetration Testing – gdy wykonywany jest test penetracyjny musi być określony i przetestowane podatności i ryzyka które zapewniają bezpieczeństwo w sieci, tester sprawdza błędy bezpieczeństwa we wdrażaniu lub działaniu sieci. Urządzeniami które są testowane są komputery, modemy.
# Application Penetration Testing – jest to symulacja ataku mająca na celu ujawnienie skuteczności kontroli bezpieczeństwa aplikacji, testowany jest w sposób gdy jest tworzony ruch przepuszczany przez zaporę.
# The response or work flow of the system – Jest to trzeci obszar testów, który określa zdolność danej firmy do zapobiegania nieuprawnionemu dostępowi do jej systemów, przeznaczony jest wyłącznie do analizy przepływu pracy organizacji.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *