Veicot ie­kļū­ša­nas testus (bieži sauktus par „pen testiem“), ir iespējams noteikt uzbrukuma varbūtību jūsu tīklam, tostarp at­se­viš­ķām sistēmām tīklā, kā arī konkrētām lie­to­jum­prog­ram­mām. Uzziniet, kā šādi testi tiek veikti un ko tie nozīmē jau eks­plua­tā­ci­jā esošam tīklam.

Kas ir ie­kļū­ša­nas testēšana?

IT nozarē ie­kļū­ša­nas tests ir plānots uzbrukums jebkura apjoma tīklam vai at­se­viš­ķiem datoriem, kura mērķis ir atklāt sistēmas ie­vai­no­ja­mī­bas. Lai to panāktu, tiek izmantoti dažādi rīki, kas simulē dažādus uzbrukuma sce­nā­ri­jus, kuri balstās uz iz­pla­tī­tām uzbrukuma metodēm. Tipiski kom­po­nen­ti, kuriem tiek veikts ie­kļū­ša­nas tests, ir:

  • Tīkla sa­vie­no­ša­nas elementi, piemēram, mar­šru­tē­tā­ji, ko­mu­ta­to­ri un vārtejas
  • Drošības vārti, piemēram, prog­ram­ma­tū­ras un ap­ara­tū­ras ugunsmūri, pakešu filtri, vīrusu skeneri, slodzes iz­lī­dzi­nā­tā­ji, IDS un IPS utt.
  • Serveri, piemēram, tīmekļa serveri, datubāzu serveri, failu serveri utt.
  • Te­le­ko­mu­ni­kā­ci­ju sistēmas
  • Visa veida tīmekļa lie­to­jum­prog­ram­mas
  • In­fras­truk­tū­ras in­sta­lā­ci­jas, piemēram, piekļuves kontroles mehānismi
  • Bezvadu tīkli, kas ir sistēmas daļa, piemēram, WiFi vai Bluetooth

Testēšanu parasti iedala melnās kastes, baltās kastes un pelēkās kastes testēšanā: melnās kastes testēšanā ie­kļū­ša­nas tes­tē­tā­jiem tiek sniegta tikai in­for­mā­ci­ja par mērķa tīkla vai sistēmas adresi. Baltās kastes testēšanā tes­tē­tā­jiem ir plašas zināšanas par sistēmām, kuras tie gatavojas testēt. Papildus IP adresei viņi saņem arī in­for­mā­ci­ju par iz­man­to­ta­jām prog­ram­ma­tū­ras un ap­ara­tū­ras sa­stāv­da­ļām. Pelēkās kastes testēšana, kas ir vi­s­iz­pla­tī­tā­kā ie­kļū­ša­nas tes­tē­ša­nas forma, apvieno melnās kastes un baltās kastes tes­tē­ša­nas metodes. Tiek sniegta pa­ma­tin­for­mā­ci­ja par IT in­fras­truk­tū­ru, piemēram, par to, kādām va­ja­dzī­bām sistēmas tiek iz­man­to­tas, un to vispārējo uzbūvi.

Kas man ne­pie­cie­šams, lai veiktu iekārtu drošības pārbaudi?

Kā izveidot pielāgotu ie­kļū­ša­nas testu savam tīklam? Tur­pi­nā­ju­mā at­ra­dī­siet svarīgu in­for­mā­ci­ju par to, kas jāņem vērā, veicot ie­kļū­ša­nas testu.

Kā varu sa­ga­ta­vo­ties iekārtu drošības pārbaudei?

Lai veiksmīgi veiktu ie­kļū­ša­nas testu, vispirms ir svarīgi izstrādāt skaidru plānu. Nosakiet, kuras sa­stāv­da­ļas ir jātestē, vai jums ir pieejami visi ne­pie­cie­ša­mie rīki, kā arī katra atsevišķā testa un kopējā tīkla no­vēr­tē­ju­ma veikšanai ne­pie­cie­ša­mo laiku.

Sa­ga­ta­vo­ša­nās posms ir vēl svarīgāks, ja pie­sais­tāt ārējos tes­tē­tā­jus un vēlaties izmantot „balto kastu” tes­tē­ša­nas metodi. Ja vēlaties izmantot šo metodi, tes­tē­ša­nas komandai būs jā­no­d­ro­ši­na visa in­for­mā­ci­ja par jūsu tīklu un sistēmām, kā arī jūsu rīcībā esošā sistēmas do­ku­men­tā­ci­ja. „Melnās kastas” tes­tē­ša­nas gadījumā process ir atšķirīgs. Iz­man­to­jot šo metodi, jums būs jānorāda tikai to kom­po­nen­tu mērķa adreses, kas ir jātestē.

Note

Pe­net­rā­ci­jas tes­tē­tā­jiem jābūt pieredzei gal­ve­na­jās teh­nis­ka­jās jomās, piemēram, sistēmu ad­mi­nis­trē­ša­nā, tīkla pro­to­ko­los, prog­ram­mē­ša­nas valodās, IT drošības ri­si­nā­ju­mos, lie­to­jum­prog­ram­mu sistēmās un tīkla kom­po­nen­tos.

Kādi ir labākie rīki ie­kļū­ša­nas tes­tē­ša­nai?

Tā kā pastāv tik daudz dažādu veidu uzbrukumu, ir liet­de­rī­gi no­dro­ši­nāt plašu dažādu rīku klāstu ie­kļū­ša­nas tes­tē­ša­nai. Daži no sva­rī­gā­ka­jiem ir:

  • Portu skeneri: portu skeneri izmanto spe­cia­li­zē­tus rīkus, lai iden­ti­fi­cē­tu atvērtos portus sistēmā.
  • Vulne­ra­bi­lity skeneri: šie skeneri pārbauda sistēmas, lai atklātu esošos drošības trūkumus, ne­pa­rei­zas kon­fi­gu­rā­ci­jas un ne­at­bil­sto­šas paroles un lietotāju politikas.
  • Sniffers: sniffer tiek izmantots, lai analizētu tīkla datplūsmu. Jo spēcīgāka šifrēšana, jo mazāk in­for­mā­ci­jas tas spēs savākt.
  • Paketes ģe­ne­ra­to­ri: paketes ģe­ne­ra­to­ri ir rīki, ko izmanto, lai ģenerētu vai simulētu tīkla dat­plūs­mas datus. Tas ļauj imitēt tīkla datplūsmu ie­kļū­ša­nas testa laikā.
  • Paroles uzlaužēji: ie­kļū­ša­nas testētāji izmanto paroles uz­laužē­jus, lai iegūtu paroles, kas nav drošas.

Daudzi no iepriekš mi­nē­ta­jiem rīkiem ir iz­strā­dā­ti tieši tīkla drošības pārbaudēm un tādēļ ir pielāgoti konkrētām pārbaudes jomām. Lai gan lielākā daļa šo programmu nāk no atvērtā koda vides, ir arī dažas ko­mer­ciā­las drošības prog­ram­mas, kurām parasti ir labāka do­ku­men­tā­ci­ja un kuras piedāvā vi­s­ap­tve­ro­šu IT atbalstu.

Kādi ir ie­kļū­ša­nas testa posmi?

Penkesta tes­tē­ša­nas procedūru var iedalīt četros posmos:

Tīkla kon­cep­ci­jas pār­ska­tī­ša­na

Ie­lau­ša­nās tests jau sa­ga­ta­vo­ša­nās posmā var atklāt ne­at­bil­stī­bas vai vājās vietas tīkla ar­hi­tek­tū­rā vai at­se­viš­ķās sa­stāv­da­ļās. Piemēram, ja vairākas lie­to­jum­prog­ram­mas ir kon­fi­gu­rē­tas ar at­šķi­rī­gām piekļuves grupām, tas var ātri radīt sa­rež­ģī­ju­mus un apdraudēt visa tīkla drošību, pat ja tīkls un at­se­viš­ķās tajā iz­vie­to­tās prog­ram­mas ir pienācīgi aiz­sar­gā­tas. Daži no šiem ga­dī­ju­miem var tikt at­ri­si­nā­ti jau sā­kot­nē­jās ap­sprie­dēs, bet citi var tikt ap­stip­ri­nā­ti tikai, veicot praktisku testu.

Pasākumi testu drošības uz­la­bo­ša­nai

Droša uzņēmuma tīkla pamatā ir no­dro­ši­nāt, lai tīklā iz­man­to­tās sistēmas būtu pēc iespējas drošākas. Pe­net­rā­ci­jas testu laikā ir svarīgi pārbaudīt jau ieviestos aiz­sar­dzī­bas pasākumus. Tas ietver in­sta­lē­tās prog­ram­ma­tū­ras, piemēram, ope­rē­tājsis­tē­mu, sistēmas pa­kal­po­ju­mu un lie­to­jum­prog­ram­mu pārbaudi, kurām vienmēr jābūt at­jau­ni­nā­tām. Ja tiek iz­man­to­tas vecākas versijas, jo tās ir saderīgas ar citām lie­to­jum­prog­ram­mām, ir jāveic al­ter­na­tī­vi pasākumi, lai aiz­sar­gā­tu sistēmu. Turklāt svarīga loma ir piekļuves un au­ten­ti­fi­kā­ci­jas prasībām at­se­viš­ķām sistēmām un prog­ram­mām. Šajā gadījumā pe­net­rā­ci­jas tests risina tādus jau­tā­ju­mus kā:

  • Piekļuves tiesības
  • Paroles iz­man­to­ša­na un šifrēšana
  • Esošo in­ter­fei­su un atvērtu portu iz­man­to­ša­na
  • Noteikti noteikumi (piem., ugunsmūra noteikumi)

Meklēt zināmas ie­vai­no­ja­mī­bas

Parasti drošības ie­vai­no­ja­mī­bu atklāšana neaizņem daudz laika, tāpēc ie­kļū­ša­nas testētāji parasti labi pārzina to testējamo objektu uzbrukuma vājās vietas. Iz­man­to­jot in­for­mā­ci­ju, ko testētāji ir ieguvuši par prog­ram­ma­tū­ras versiju statusu un labojumu līmeni, pētot tīkla kom­po­nen­tu drošības pa­stip­ri­nā­ša­nu, viņi var ātri noteikt, kuras lie­to­jum­prog­ram­mas rada drošības risku. Ja īsā laikā jāanalizē daudzas sistēmas, var būt noderīgi izmantot ie­vai­no­ja­mī­bu skenerus, lai gan tie ne vienmēr sniedz precīzus re­zul­tā­tus.

Mēr­ķtie­cī­ga ie­vai­no­ja­mī­bu iz­man­to­ša­na

Testeris var no­skaid­rot, vai atklātās ie­vai­no­ja­mī­bas ir iespējams izmantot, tikai faktiski tās iz­man­to­jot. Šādiem uz­bru­ku­miem iz­man­to­tās komandu sekvences parasti ir skripti, kas iegūti no dažādiem interneta avotiem. Tomēr tie ne vienmēr ir prog­ram­mē­ti droši. Ja tiek veikta nedroša iz­man­to­ša­na, pastāv risks, ka testējamā lie­to­jum­prog­ram­ma vai sistēma var sa­bo­jā­ties, un slik­tā­ka­jā gadījumā var tikt pār­rak­stī­ti svarīgi dati. Tāpēc ie­kļū­ša­nas tes­tē­tā­jiem jābūt uz­ma­nī­giem un jāizmanto tikai uzticami skripti no uz­ti­ca­miem avotiem vai vispār jāatturas no šīs ie­vai­no­ja­mī­bas tes­tē­ša­nas.

Note

Pārbaudes komandai ir jā­re­ģis­trē visi ie­kļū­ša­nas testa posmi un rezultāti. Tādējādi jums būs vis­la­bā­kais pamats, lai izprastu at­se­viš­ķos posmus un novērtētu situāciju. Pa­ma­to­jo­ties uz ie­tei­ca­ma­jiem prio­ri­tā­šu sa­rak­stiem, jūs varat soli pa solim optimizēt sistēmas aiz­sar­dzī­bas procesu. Parasti tiek ieteikts veikt ie­kļū­ša­nas testu vismaz reizi gadā.

Kādi ir ie­kļū­ša­nas tes­tē­ša­nas plusi un mīnusi?

Vien­vei­dī­gas datoru sistēmas ir pagātne. Mūsdienu de­cen­tra­li­zē­tās IT sistēmas ik dienu var radīt jaunas ie­vai­no­ja­mī­bas un kļūdas. Lai gan dažkārt prog­ram­ma­tū­ras iz­strā­dā­tā­ji šīs kļūdas spēj novērst ātri, citreiz šādu problēmu ri­si­nā­ša­nai var būt ne­pie­cie­šams nedaudz ilgāks laiks.

Tieši šeit ie­kļū­ša­nas testēšana parāda savas stiprās puses, pie­dā­vā­jot šādas priekš­ro­cī­bas:

  • Ie­lau­ša­nās testi sistēmas pārbauda daudz sīkāk nekā parastā drošības pārbaude.
  • Ie­lau­ša­nās testu galvenais mērķis ir pārbaudīt, cik labi at­se­viš­ķas sa­stāv­da­ļas darbojas kopā.
  • Iz­man­to­jot ārējo testētāju, jūs saņemat papildu viedokli, kā arī citu skatījumu uz jūsu pamata drošības kon­cep­ci­ju.
  • Pro­fe­sio­nā­li ie­kļū­ša­nas testētāji ir īpaši apmācīti un pievēršas jūsu sistēmai tāpat kā to darītu hakeris.

Tomēr arī ie­kļū­ša­nas tes­tē­ša­nai, un jo īpaši sa­dar­bī­bai ar ārējiem tes­tē­tā­jiem, piemīt savi trūkumi:

  • Pārbaudes veikšanas laikā pārbaudes komandai ir piekļuve iekšējai in­for­mā­ci­jai un procesiem.
  • Veicot ie­kļū­ša­nas testus, vienmēr pastāv iespēja, ka tests var radīt ne­at­grie­ze­nis­ku kaitējumu.
  • Pe­net­rā­ci­jas testi sniedz tikai mo­men­tuz­ņē­mu­mu par jūsu tīkla sistēmām, un tādēļ tie nekad nedrīkst būt iemesls, lai atteiktos no pa­ras­ta­jiem drošības pa­sā­ku­miem.

Ir svarīgi arī at­ce­rē­ties, ka tra­di­cio­nā­lās ie­kļū­ša­nas pārbaudes neizvērtē riskus, kas saistīti ar sociālo in­že­nie­ri­ju. Daudzi uzņēmumi piedāvā pa­kal­po­ju­mus, lai iden­ti­fi­cē­tu šādas ie­vai­no­ja­mī­bas, kā arī organizē speciālas apmācības par to, kā novērst sociālās in­že­nie­ri­jas uz­bru­ku­mus.

Go to Main Menu