ارزیابی امنیتی و تست نفوذ (Pen Test)
استفاده از شبکههای کامپيوتری علاوه بر امکانات و تسهيلاتی که در اختيار سازمان ها قرار می دهد آنان را در معرض مشکلات و خطراتی نيز قرار می دهد.اين خطرات و مشکلات هنگامی شبکهها را در معرض خطر قرار می دهد که شبکهها از طراحی و مديريت صحيح و امنی برخوردار نباشند. بدين ترتيب اين شبکهها راههایی را ندانسته برای هکرها و ويروسها باز می گذارند. و با هک شدن شبکهها يا با آلوده شدن آنها به ويروسهای مختلف ضررهای جبران ناپذيری به شبکه وارد می شود. بنابراين ايجاد امنيت از طريق طراحی صحيح و مديريت مناسب يک شبکه اولين اولويت برای هر شبکه میباشد.
در راستای ارزيابی و يافتن نقاط ضعف امنيتی موجود، از روش های مختلف تست نفوذ پذيری استفاده می گردد. در اين تستها با استفاده از تكنيك های هك، يك حمله واقعی را شبيه سازی می كنند تا به اين وسيله سطح امنيت يك شبكه يا سيستم را مشخص كنند. اين امر به يك سازمان كمك می كند تا در زمينه تشخيص، توانایی پاسخ و تصميم مناسب در زمان خود، بر روی امنيت شبكه خود يك ارزيابی واقعی داشته باشد. نتيجه اين تست يك گزارش می باشد كه برای اجرایی شدن و بازرسی های تكنيكی مورد استفاده قرار می گيرد.
آزمونهای نفوذ و تستهای آسیبپذیری در سه سطح زیر قابل انجام خواهد بود:
- استفاده از متدولوژی OWASP در تستهای جعبه سیاه
- استفاده از متدولوژی OSSTMM در تستهای جعبه سفید و خاکستری
- استفاده از متدولوژی CVSS در ارزیابی آسیبپذیریهای کشف شده
رویکرد اجرا نیز به صورت زیر خواهد بود:
- شناسایی مقدماتی و تعیین قلمرو
- پویش آسیبپذیری
- تست نفوذ و نشانهگذاری
- استخراج و تحلیل آسیبپذیریها
- ارائه گزارش راهکار
انواع تست های نفوذ پذیری قابل اجرا توسط تاکیان:
- روش اول Black Box Test : در اين روش كارشناسان تست نفوذ بدون هيچگونه اطلاعاتي از شبکه، اقدام به تست مينمايند.
- روش دوم White Box Test: در اين روش كارشناسان تست نفوذ با اطلاعاتي کامل از شبکه و زيرساختهاي موجود، اقدام به تست مينمايند.
- روش سوم Gray Box or Crystal Box Test: در اين روش كارشناسان تست نفوذ به مانند يك كارمند سازمان، حق دسترسي به منابعي كه بقيه كاركنان هم ميتوانند دسترسي داشته باشند دسترسي دارد و با اين نوع دسترسي اقدام به ارائه تست مينمايد.
شرکت تاکیان جهت انجام تست نفوذ پذيري میتواند از هر 3 روش بالا استفاده نماید اما معمولا روش سوم پیشنهاد میگردد، بدين ترتيب که کارفرما با در اختيار گذاشتن دو نود از شبکه خود و ارائه دسترسيهاي عمومي به کارشناسان تست نفوذ امکان اين تستها را فراهم مينمايد. سپس تستهای زیر توسط متخصصان تست نفوذ صورت میگیرد:
- پيمايش و بازديد از شبكه
- مروركردن وضعيت پورت ها
- مشخصات نرم افزاري سيستم ها
- پويش در زمينه سرويس ها
- تست شبكه در مقابل آسيب پذيري ها
- استفاده از اكسپلويت هاي موجود و مقاومت سيستم ها
- تست برنامه هاي کاربردي
- تست هاي نفوذ در به دست آوردن پسورد ها
- تست حملات تكذيب سرويس
- ارزيابي امنيتي شبكه هاي بيسيم
- بررسي دسترسي هاي از راه دور
- تست نفوذپذيري روترها و تجهيزات برقرارکننده ارتباطات
- تست نفوذپذيري تجهيزات و نرمافزارهاي امنيتي شامل : Firewall ، IDS/IDP/IPS و ....
- تست نفوذپذيري بانک اطلاعاتي
در پايان با توجه به اطلاعات جمع آوري شده از مراحل تست، گزارشات تست تهيه و تدوين ميگردد و وضعيت شبکه با توجه به آيتمهاي عنوان شده تعيين ميگردد. بدين ترتيب که وضعيت ريسک هر آيتم ارزيابي و مشخص ميگردد و در نهايت با توجه ارزيابيهاي صورت گرفته وضعيت کلي شبکه مشخص ميگردد.