Behatolási teszt

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2021. január 5-én felülvizsgált verziótól ; az ellenőrzések 6 szerkesztést igényelnek .

A penetrációs tesztelés ( jarg . Pentest ) a számítógépes rendszerek vagy hálózatok biztonságának értékelésére szolgáló módszer egy behatoló támadásának szimulálásával. A folyamat magában foglalja a rendszer aktív elemzését a lehetséges sebezhetőségek keresésére , amelyek a célrendszer hibás működését vagy teljes szolgáltatásmegtagadást okozhatnak . Az elemzés egy potenciális támadó szemszögéből történik, és magában foglalhatja a rendszer sebezhetőségeinek aktív kihasználását. A munka eredménye egy jelentés, amely tartalmazza az összes talált biztonsági rést, és javaslatokat is tartalmazhat azok megszüntetésére. A penetrációs tesztelés célja egy penetrációs teszt megvalósíthatóságának felmérése és a sikeres támadásból származó gazdasági veszteség előrejelzése. A penetrációs tesztelés a biztonsági audit része . A penetrációs tesztet végző szakembert pentesternek nevezik. A penetrációs teszt eredménye általában egy jelentés, amely tartalmazza az elemzés során azonosított sérülékenységeket , és opcionálisan javaslatokat tesz azok megszüntetésére.

Nyílt és zárt rendszerek

A penetrációs tesztelés több különböző technikán alapulhat. A fő különbség a vizsgált rendszerrel kapcsolatos információk elérhetősége. A zárt rendszerek ( fekete doboz rendszerek ) ellenőrzésekor a támadó nem rendelkezik kezdeti információval a megtámadott cél eszközéről. Az ilyen típusú ellenőrzések kezdeti feladata a szükséges információk összegyűjtése a célrendszer helyéről és infrastruktúrájáról. A zárt rendszerek mellett léteznek nyílt rendszerek (a célrendszerről teljes információ áll rendelkezésre) és félig zárt rendszerek (csak részinformációk állnak rendelkezésre).

Célrendszerek

A célrendszerek közé tartoznak az internetről elérhető számítógépes rendszerek is . A penetrációs vizsgálatot a célrendszer tömeges használatba vétele előtt kell elvégezni. Ez bizonyos fokú biztosítékot ad arra vonatkozóan, hogy a támadók sem közvetlenül, sem közvetve nem károsíthatják a vizsgált rendszer működését.

Történelem

Az 1960-as évek közepére az időmegosztásos számítógépes rendszerek növekvő népszerűsége, amelyek az erőforrásokat kommunikációs vonalakon keresztül bocsátották rendelkezésre, új biztonsági aggályokat vet fel. Deborah Russell és G. T. Gangemi Sr. tudósok kifejtik: "Az 1960-as évek jelentették a számítógépes biztonság korszakának igazi kezdetét." [1] :27

Lásd még

Jegyzetek

  1. Russell, Deborah. Számítógépes biztonsági alapismeretek  / Deborah Russell, GT Gangemi. - O'Reilly Media Inc., 1991. - ISBN 9780937175712 .