تست امنیت
الگو:نمایهکن تست امنیت فرآیندی است که به منظور کشف و شناسایی نقصهایی در سیستمهای امنیتی و با هدف مراقبت از دادهها و حفظ عملکرد در یک سیستم اطلاعاتی به کار میرود. به منظور محدودیتهای منطقی که در تست امنیت وجود دارد، گذراندن تست امنیت به معنای عدم وجود نقص و یا برآورده ساختن ملزومات امنیتی نمیباشد.
ملزومات امنیتی معمول شامل فاکتورهایی مانند محرمانگی، یکپارچگی، احراز هویت، دسترسپذیری، تصدیق هویت و عدم انکار میباشند. آن دسته از ملزومات امنیتی که توسط سیستم پیادهسازی شدهاند مورد تست و بررسی قرار میگیرند. تست امنیت به عنوان یک اصطلاح معانی متفاوتی دارد که میتواند به روشهای مختلف کامل گردد. بههمین علت طبقهبندی امنیت به ما در درک معانی و رویکردهای متفاوت این حوزه کمک میکند.
Confidentiality[ویرایش]
- محرمانگی یک اقدام امنیتی میباشد که از افشای اطلاعات در برابر اشخاصی غیر از گیرنده مورد نظر جلوگیری میکند. این روش به تنهایی نمیتواند بهطور کامل امنیت سیستم اطلاعاتی را تضمین کند.
Integrity[ویرایش]
یکپارچگی اطلاعات به مراقبت از اطلاعات در مقابل تحریف آنها توسط شخص غیرمجاز اطلاق میشود.
- روشی است که به دریافتکننده اجازه بررسی و تعیین درستی اطلاعات دریافتی توسط سیستم را میدهد.
- در روشهایی که یکپارچگی را میسر میکنند اغلب از روشهای دیگری مانند محرمانگی نیز استفاده میکنند. روشهای محرمانگی به جای رمز کردن تمام اطلاعات مخابره شده، تنها اطلاعاتی را اضافه میکند که در سمت گیرنده با آن اطلاعات امکان بررسی درستی اطلاعات میسر میشود.
- این روش برای بررسی درستی اطلاعات ارسال شده از یک برنامه به یک برنامه دیگر و عدم وجود تغییر در آن اطلاعات استفاده میشود.
Authentication[ویرایش]
احراز هویت میتواند شامل تأیید هویت فرد، ردیابی مبدأ یک محصول تولیدشده، اطمینان از مطابقت محصول با برچسب و بستهبندی آن و یا کسب اطمینان از قابل اعتماد بودن یک برنامه کامپیوتری باشد.
تصدیق هویت[ویرایش]
- فرآِیند تعیین اجازه دریافت یک سرویس و یا اجرای یک عملیات به یک درخواست کننده.
- کنترل دسترسی یک مثال از تصدیق هویت میباشد.
دسترسپذیری[ویرایش]
- اطمینان از اینکه اطلاعات و سرویسهای ارتباطی در صورت اعلام نیاز، آماده استفاده میباشند.
- اطلاعات برای افرادی که هویتشان تصدیق شده، باید در صورت اعلام نیاز در دسترس باشد.
عدم انکارپذیری[ویرایش]
- با توجه به امنیت دیجیتال، عدم انکارپذیری به معنای کسب اطمینان از اینکه پیام ارسال شده توسط فرستنده و گیرندهای که ادعا میکنند پیام را ارسال و دریافت کردهاند، ارسال و دریافت شدهاست.
طبقهبندی تست امنیت[ویرایش]
اصطلاحات رایج برای میسر ساختن تست امنیت:
- کشف: هدف این مرحله شناسایی سیستم در محدوده و خدمات مورد استفاده آن میباشد. هدف این مرحله کشف آسیبپذیریها نیست اما بررسی نسخه برنامههای سیستم میتواند نسخههای منسوخ شده نرم افزار و یا سفت افزار را مشخص و در نتیجه آسیبپذیریهای بالقوه را نمایان کند.
- اسکن آسیبپذیری: پس از مرحله کشف، اسکن آسیبپذیری به دنبال مسائل امنیتی شناختهشده میگردد. این موضوع توسط ابزارها و به صورت خودکار انجام میشود. این ابزارها آسیبپذیریهای شناخته شده را با شرایط مطابقت میدهند و در نتیجه آن سطرح ریسک را گزارش میدهند. سطح ریسک گزارش شده توسط صاحب سیستم قابل تغییر نخواهدبود. این اسکن میتواند اسکن همراه با اختیار همراه شود که در یک سیستم بار کمتری را به شبکه اعمال کرده و در نتیجه میتواند خطاهایی را که به استباه معرفی شدهاند را از بین ببرد.
- ارزیابی آسیبپذیری: این ارزیابی از کشف و اسکن آسیبپذیری برای مشخص کردن آسیبپذیری امنیتی استفاده کرده و آنها را در محیط تست قرار میهد. یک مثال از این اسکن میتواند از بین بردن خطاهای به اشتباه گزارششدهی رایج و تصمیم برای گزارش سطح ریسک باشد. هر دو مورد ذکر شده برای بهبود درک توسط کسب و کار میباشد.
- ارزابی امنیت: ارزیابی امنیت بعد از ارزیابی آسیبپذیری و با اعمال تأیید دستی برای اعلام گزارش انجام میشود. این تأیید شامل استفاده از آسیبپذیریها برای ایجاد دسترسی بیشتر میباشد. تأییدها میتواند به فرم دسترسی مجاز به یک سیستم برای تأیید تنظیمات آن سیستم، برررسی لاگها، پاسخهای سیستم، پیامهای خطا، کدها و غیره باشند. یک ارزیابی امنیتی سطح گستردهایی از سیستم را تحت آزمون و بررسی قرار میدهد و عمیقاً به یک آسیبپذیری و تبعات آن میپردازد.
- تست نفوذپذیری: تست نفوذپذیری یک حمله را که ممکن است توسط مهاجم انجام شود را شبیهسازی میکند. این مرحله با توجه به مراحل قبل انجام شده و با توجه به آسیبپذیریهای موجود، دسترسیهای جدیدی را پیدا میکند. با این رویکرد میتوان توانایی مهاجم برای دسترسی به امکانات محرمانه، تأثیر بر یکپارچگی اطلاعات و یا تأثیر بر دسترسپذیری یک سرویس را درک کرد. هر تست به طریقی انجام میشود که بتواند به تست کننده اجازه دهد تا از توانایی حل مسئله خویش استفاده کرده و با استفاده از علم خود از شبکه، آسیبپذیریهایی را پیدا کند که با ابزارهای موجود به طور خودکار یافت نمیشود. تفاوت این رویکرد با ارزیابی امنیت در این میباشد که در ارزیابی امنیت، بررسی در سطح گستردهتری انجام میشود اما در ارزیابی نفوذپذیری حملات عمیقاً بررسی میشوند.
- حسابرسی امنیت: حسابرسی امنیت یک نگاه کلی و جامع بر روی فرآیندها و سیستمهای امنیتی یک سازمان دارد. این رویکرد میتواند از هریک از رویکردهایی که پیشتر در مورد آنها بحث شد(ارزیابی آسیبپذیری، ارزابی امنیتی، تست نفوذپذیری) استفاده کند.
- مرور امنیت: تأییدی است که یک صنعت و یا استاندارهای امنیت داخلی بر روی اجزای سیستم و یا محصول اعمال میکنند. مرور امنیت معمولاً با مستندات طراحی و یا دیاگرامهای معماری و یا مرور کد کامل میشوند. این مرحله از هیچ یک از رویکردهای ارزیابی آسیبپذیری، ارزابی امنیتی، تست نفوذپذیریو حسابرسی امنیت استفاده نمیکند.
جستارهای وابسته[ویرایش]
منابع[ویرایش]
This article "تست امنیت" is from Wikipedia. The list of its authors can be seen in its historical and/or the page Edithistory:تست امنیت. Articles copied from Draft Namespace on Wikipedia could be seen on the Draft Namespace of Wikipedia and not main one.