Что такое проверка целостности системы?

Опубликовано: 25 Сентября, 2022

Проверка целостности системы является частью процесса укрепления системы, чтобы подтвердить, что мы приняли все необходимые меры для предотвращения любого несанкционированного доступа к нашим системам и файлам. Проверка целостности системы проверяет целостность различных системных компонентов, таких как операционные системы, приложения и сетевые службы.

Проверка целостности системы:

Проверка целостности системы чаще всего выполняется с помощью различных системных и сетевых сканеров уязвимостей, таких как Nessus, QualysGuard, OpenVAS и Nikto. Каждый из них может быть запущен на каждом из компонентов системы (операционных системах, приложениях и сетевых службах). Они могут выполнять различные проверки систем для обнаружения лазеек в системе безопасности.

  • Nikto — это сканер веб-серверов, который позволяет сканировать веб-серверы на наличие уязвимостей и ошибок конфигурации. Nikto может сканировать интернет-протоколы сервера (FTP, HTTP, HTTPS), выполнять проверки в протоколе SMB/CIFS, а также находить информацию о почтовых серверах. Nikto был создан для сканирования веб-серверов на наличие известных уязвимостей, ошибок конфигурации и неправильной настройки.
  • QualysGuard — это облачное решение для управления уязвимостями, облачная технология сканирования сети, которая помогает организациям постоянно отслеживать свои сети на наличие известных уязвимостей, чтобы помочь им оставаться в безопасности. QualysGuard использует несколько технологий (SDK, плагины, виртуальные исправления), которые позволяют автоматизировать сканирование и устраняют необходимость выполнять его вручную на каждом компьютере. Это также позволяет осуществлять непрерывный мониторинг различных уязвимостей и изменений в инфраструктуре. Он включает в себя веб-портал в режиме реального времени, где пользователь может в любое время видеть, что происходит в его сети, и видеть, какие системы требуют внимания.
  • OpenVAS является наиболее широко используемым сканером уязвимостей, который можно использовать против программного обеспечения с открытым исходным кодом и проприетарного программного обеспечения, операционных систем, веб-приложений, сетевых служб и устройств Интернета вещей (IoT).
  • Nessus — это сканер уязвимостей с открытым исходным кодом и набор инструментов для аудита безопасности. Nessus также имеет функцию реверс-инжиниринга для анализа и отключения активных эксплойтов.
    Масштабное сканирование уязвимостей целевых сетей может быть выполнено с использованием одного или нескольких инструментов, например, аудиты безопасности являются обычной частью любых упражнений по тестированию на проникновение, но не всегда могут выполняться сами по себе. Вместо этого они могут приобрести эти услуги либо у другой аудиторской компании, либо у аутсорсинговой компании.

Ключевые моменты:

На следующих рисунках показаны различные типы проверок целостности системы, выполняемых тестером на проникновение:

  • Тест на проникновение — это смоделированная атака, которая обычно проводится этичным хакером или хакером в белой шляпе, который пытается получить доступ к компьютерным системам внутри организации. Тесты на проникновение могут использоваться для сетевых атак и тестирования, например, для выявления систем для атак.
  • Эти тесты охватывают все места, такие как ошибки пользователей и конфигурации, нарушения политик, отсутствующие исправления, незапущенные службы и так далее. Тесты на проникновение также используются, когда ИТ-безопасности необходимо оценить меры безопасности/проблемные области существующей системы через определенный период времени.
  • После теста на проникновение клиент получит рекомендации по элементам управления безопасностью, чтобы клиент мог предпринять соответствующие действия.
  • Тестирование на проникновение также известно как этический взлом. Тестеры на проникновение также используют различные хакерские инструменты во время теста для проверки уязвимостей, связанных с безопасностью.
  • Тестирование на проникновение — это хорошая стратегия, которая помогает аналитикам ИТ-безопасности проверить безопасность приложения или системы.
  • Если к нему можно получить доступ извне, то тестер на проникновение попытается выяснить, ограничен ли этот доступ и может ли получить доступ какое-либо неавторизованное лицо или нет.

Контрмеры:

Существуют различные контрмеры, которые можно использовать для эффективной защиты, включая физическую защиту, логическую защиту и криптографическую защиту.

  • Логические элементы управления безопасностью включают доступ компьютерной системы к ресурсам, таким как файлы, доступ к сети и т. д. Логические элементы управления помогают предотвратить несанкционированный или ненадлежащий доступ к компьютерной системе.
  • Примерами логических элементов управления являются пароли, такие как алгоритмы шифрования, такие как асимметричная криптография и алгоритм шифрования Эль-Гамаля. Элементы управления потоком данных обеспечивают безопасный поток данных, контролируя, кто может отправлять или получать данные из памяти или хранилища компьютерной системы.
  • Средства управления потоком данных помогают предотвратить несанкционированный или неправомерный доступ к данным, например ограничение возможности авторизованного пользователя получать доступ к данным другого пользователя.
  • Физическая безопасность защищает предметы, гарантируя, что физические вторжения должным образом заблокированы, а двери и окна надежно защищены.
  • Криптографические элементы управления безопасностью обеспечивают надлежащую передачу информации или файлов по сети между двумя компьютерами или устройствами, которые взаимодействуют друг с другом. Примеры криптографических систем включают протокол Secure Sockets Layer (SSL), Transport Layer Security (TLS), Secure HTTP (HTTPS), алгоритм цифровой подписи (DSA), Advanced Encryption Standard (AES) и Advanced Encryption Standard-256-bit High. -Серверы производительности (AES-HPS).