침투 테스트 및 보안과 위험 사이의 섬세한 균형

작가: Judy Howell
창조 날짜: 25 칠월 2021
업데이트 날짜: 1 칠월 2024
Anonim
Всё, что вы боялись спросить о Security Engineer?
동영상: Всё, что вы боялись спросить о Security Engineer?

콘텐츠


테이크 아웃 :

침투 테스트를 통해 시스템 관리자는 시스템 및 네트워크에서 허용 가능한 위험 수준을 결정하는 데 필요한 정보를 얻을 수 있습니다.

서버가 집에 전화하는 집과 유사하다고 상상해보십시오. 이제 해커를 도둑으로 생각하십시오. 현관 문의 자물쇠로 인해 이중 유리창이 침입자가 침입자를 막을 수 있다는 사실에 기꺼이 맡기겠습니까? IT의 경우도 마찬가지입니다. 노출되는 위험을 확실히 알고 있으려면 모든 IT 부서는 시스템과 네트워크에 대한 포괄적이고 빈번한 침투 테스트가 필요합니다.

보안 전문가는 침투 테스트를 사용하여 시스템 및 네트워크의 위험을 더 잘 이해합니다. 이 중요한 유형의 테스트와 관련된 내용과 나쁜 사람을 막는 데 도움이되는 방법을 살펴보십시오.

인터넷 = 위험

가장 안전한 컴퓨터는 컴퓨터가 꺼져있어 네트워크에 연결되어 있지 않다고합니다. 연결되는 모든 것은 해커의 위험을 초래합니다. 네트워크를 준비하는 사람과 같은 무해한 장비라도 공격자가 전체 로컬 네트워크에 액세스 할 수 있습니다. 해커가해야 할 일은 ers 소프트웨어 버그 중 하나를 성공적으로 악용하는 것입니다. 요즘 공격자들은 원격 컴퓨터를 깨우고 그들이하는 일을 할 수도 있습니다! 그럼에도 불구하고, 일반 사용자이든 숙련 된 시스템 관리자이든 관계없이 인터넷에 대한 노출을 신중하게 고려해야합니다.

해커의 종류

고맙게도 모든 숙련 된 엔지니어들이 보안 조치를 무너 뜨리고 싶어하는 것은 아닙니다. 윤리적 해커 중 일부는이를 개선하는 것을 목표로합니다. 그것들은 종종 "백색 모자"라고 불리며,이 용어에서 반의어가 암시하는 것처럼 "검은 모자"는 그 반대에 관심이 있습니다. 이들은 취약점을 악용하기 위해 의도적으로 시스템과 네트워크를 공격합니다. 그들은 그들을 파괴하거나 유리하게 사용하는 것을 목표로하며 다양한 의제에 의해 주도됩니다. 해커의 긍정적 인 측면에 대한 자세한 내용은 해커에게 감사해야 할 5 가지 이유를 참조하십시오.


외부 / 내부 테스트

인터넷 서버를 예로 들어, 시스템 관리자가 보안과 관련된 취약점을 어떻게 고려해야하는지 이해하는 것이 중요합니다. 기본적으로 그리고 가장 간단한 용어로, 시스템 내부와 외부가 공격자에게 어떻게 보이는지 아는 것이 핵심입니다. 서버가 외부와 내부에서 보이는 모습이 완전히 다르기 때문입니다.

인터넷의 경우 웹 사이트에 대한 SMTP 및 HTTP와 같은 서비스를 제공하기 위해 소수의 포트가 열린 상태로 서버에 방화벽이 설정 될 수 있습니다. 이들은 네트워크 연결 서비스입니다. 서버 자체에는 위에서 언급 한 네트워크 서비스를 실행하는 수십 또는 수십만 라인의 소프트웨어와 서버 자체를 실행하는 데 필요한 다른 키 덕분에 수많은 잠재적 보안 허점이 숨어 있습니다. 이러한 보안 허점을 로컬 익스플로잇이라고합니다.

버그 없음, 스트레스 없음-인생을 파괴하지 않고 인생을 바꾸는 소프트웨어를 만드는 단계별 가이드

아무도 소프트웨어 품질에 신경 쓰지 않으면 프로그래밍 기술을 향상시킬 수 없습니다.

보호 기능을 제공하는 도구


고맙게도 시스템 및 네트워크 관리자를 위해 많은 노력을 기울이는 산업 도구가 있습니다. 가장 인기있는 도구 중 하나 인 Nessus는 Tenable Network Security라는 회사에서 만든 것입니다. 시장에 나와있는 몇 가지 유사한 도구 중 하나 인 Nessus는 추적을 바로 잡으며 네트워크 연결 서비스가 느슨해지면 즉시 서버를 안전하게 공격하거나 서버가 발생할 수있는 가능성으로 모든 총을 쏘도록 즉시 구성 할 수 있습니다 실패하다 시뮬레이션 공격. Nessus가 생성 한 상세 보고서는 매우 상세하므로 관리자는 서버에서 신속하게 복구 할 목적으로 서버에서 발견 된 익스플로잇을 정확히 드릴 다운 할 수 있습니다.


Nessus의 덜 사용되는 기능은 서버에서의 로컬 설치입니다. 하나의 Nessus 설치로 여러 원격 서버의 네트워크 연결 서비스를 쉽게 검색 할 수 있습니다. 한 걸음 더 나아가서 각 서버에 Nessus를 설치함으로써 관리자는 사용자 계정 악용에서 알려진 다른 버전의 안전한 소프트웨어까지 알려진 세부 정보에 이르기까지 매우 세밀한 수준의 세부 정보를 수집 할 수 있습니다. 관련 소프트웨어 공급 업체가 해당 특정 문제를 아직 성공적으로 패치하지 않았더라도 Nessus는 시스템이 위험하다고 알려줍니다. 가장 노련한 관리자조차도 눈길을 끄는 운동입니다.

강력한 Nessus의 훌륭한 대안은 BackTrack Linux라는 보안 향상에 전념하는 Linux 배포판입니다. 배포판과 함께 제공되는 매우 정교한 여러 보안 도구를 사용하면 그 효과는 의심 할 여지가 없습니다. 초보자와 고급 사용자 모두에게 적합한 매우 유용한 도구로 인해 군중에서 눈에.니다. 공공 및 민간 부문 조직에서 사용하는이 소프트웨어에는 "세계에서 가장 진보 된 오픈 소스 취약점 스캐너 및 관리자"라고 설명하는 뛰어난 OpenVAS 소프트웨어가 포함되어 있습니다. 야심 찬 백 모자는 BackTrack Linux를 설치하고 OpenVAS를 배우는 데 시간을 보내는 것보다 더 나쁠 수 있습니다. (자세한 내용은 BackTrack Linux : Penetration Testing Made Easy를 확인하십시오.)

허용 가능한 수준의 위험

인터넷이 항상 예전의 분위기 인 것은 아닙니다. 결과적으로 시스템과 네트워크에 대한 자세한 침투 테스트가 자주 요구됩니다. 관리자는 Nessus와 같은 도구가 제공하는 유용한 정보로 무장 한 후 수용 가능한 위험 수준에 대한 정보를 선택할 수 있습니다. 현실은 가정과 마찬가지로 네트워크가 기능적이고 실용적이기 위해서는 침투의 위험이 있어야합니다. 이러한 위험은 원하는 기능과 추가 보안이 항상 도입하는 필수 오버 헤드 간의 상충 관계를 고려하십시오.