Выявление уязвимостей сайта

минута на чтение

Выявление уязвимостей сайтаПосле того как вы сделали все для определения ваших вложений и попытались установить степень грозящей опасности, самое время приступить к активному анализу и оценке уязвимостей системы.

Концепцию Honeypot можно применять и в качестве механизма определения уровня потенциальной угрозы. Существует мнение, что в этом помогает изучение пойманного в ловушку взломщика. Это так, ведь атакующий проводит некоторое время на первой взломанной машине из вашей сети (для этого honeypot-узел должен обладать самой простой защитой от проникновения). С моей точки зрения, мало известно о том, как использовать Honeypot для определения силы хакера. Однако и в области определения уровня потенциальной угрозы многое остается загадкой, так что оценка вашей защиты в зависимости от пойманных злоумышленников не всегда справедлива. Специалист, проводящий такие исследования с использованием Honeypot, должен хорошо владеть методологией анализа информации, чтобы объективно оценить опасность. Кроме определения потенциальных опасностей системы-ловушки могут применяться и в других целях. В сети существуют сообщества администраторов Honeypot-узлов, и входящие в эти сообщества люди постоянно обмениваются информацией о взломщиках и атаках, о новых вирусах и методах защиты. Одним из лучших примеров является сообщество Honeypot-операторов

Перед тем как перейти к техническим подробностям, давайте выясним, на основании каких показателей можно сделать заключение о степени уязвимости. Другими словами, какие факторы должны быть приняты во внимание при проведении своего рода теста на прочность. Такой тест принято называть Аудитом безопасности или Анализом уязвимостей системы. Первое, что приходит на ум, — проектный бюджет мероприятий аудита. Можете ли вы позволить себе нанять персонал для решения проблемы? Можете ли подготовить имеющихся в распоряжении людей? Достаточно ли средств, времени и оборудования? При оценке уязвимостей, как и в других процедурах IT-менеджмента, возможно замещение человеко-часов денежными средствами и наоборот.

Facebook Vk Ok Twitter Telegram

Похожие записи:

Исправление самых существенных ошибок позволит защитить критически важные информацию и компоненты системы. При разработке иерархии уязвимостей и связанных с ними рисков правильно оцените степень важности вовлеченных систем и данных. Например, если сканер уязви...
Проведение исследования системы является большим шагом к достижению результатов. Тем более, если исследование выявило всю информацию, необходимую для начала атаки. Я имею в виду параметры тестируемой системы: Вся эта информация необходима для подготовки к пров...
Хорошо настроенная IDS позволит системному администратору вовремя обнаружить активность зомби или мастер-компьютеров. Старайтесь использовать как локальные, так и сетевые IDS. Сканер уязвимостей. Кроме упомянутой IDS, крайне важно задействовать систему автомат...