ماهو اختبار الاخ اق وما أنواعه وفوائده؟

LoghetAlasr - - أحمد خيرى - م. محمود توفيق

comsolutions. fixed-tawfik@ m. Email: اختبار الاختراق هو أحد أهم الوسائل الفعالة لتقييم قوة حماية أنظمة المعلومات، ويفضل عند القيام بتجربة الاختراق أن يتم الاعتماد على أكثر من طرف داخلي وخارجي للحصول على أفضل نتائج ممكنة وتوجد العديد من الشركات المتخصصة في هذا المجال وما تفعله هذه الشركات هو اختبار لحماية النظام من خلال محاولة اختراقه فعليا وفق معايير محددة لضمان دقة الاختبار ونتائجه. وفي هذه الحالة فإن الشركة التي تقوم بهذا الإختبار تقوم باتباع أساليب مماثلة للأساليب التي تستخدم لاختراق الأنظمة وتجربة تخطي وخداع وسائل الحماية المستخدمة لاختبار مدى فاعليتها. ماهي أهميته؟ في السنوات الخمس الأخيرة برز دور اختبارات الاختراق وتقييم الثغرات كإحدي الأدوات الفعالة لتقييم مدى تأمين أنظمة المعلومات خاصة بعد إضافة اختبار الاختراق كأحد متطلبات DSS في عام 2008 تحت رقم 11 Stan Security Data - Industry Card Payment ard وهو قياس يختص بحماية البطاقات الائتمانية ويصدر من Council Standards Security PCI اختبار الإختراق يساعد على التعرف بعمق على المخاطر التي تحيط بتلك الأنظمة سواء كانت تلك المخاطر داخلية من بعض مستخدمي الأنظمة أنفسهم أو خارجية ممن يستهدفون المؤسسة للإطلاع على بيانات سرية أو إلحاق الضرر بالمؤسسة التي تستخدم النظام كتعطيل العمل أو التغيير في بيانات قد تؤثر فيما بعد على سير العمل. كما أنه يعطى للمؤسسة رؤية واضحة عن مدى فعالية أنظمة التأمين الموجودة بالفعل والتي تضطلع بمسئولية تأمين المؤسسة اختبار الاختراق يساعد على اكتشاف الثغرات الخطرة التي قد لا تكتشف بأدوات الفحص الدوري للثغرات. scanning vulnerability Automated أنواعه؟ لاختبار الاختراق ثلاثة أنواع الأول يشتهر بـ testing Box Black وهو يعني عدم تزويد الجهة التي تقوم بالإختبار بأي معلومات عن الهدف الثاني يشتهر بـ Box Grey

MSTawfik@ : Twitter

PCI- وهو يعني تزويد الجهة التي تقوم بالاختبار ببعض المعلومات عن الهدف الثالث يشتهر ب Box White وهو يعني تزويد الجهة التي تقوم بالاختبار بمعلومات كاملة عن الشبكة وإصدارات الأنظمة وقد تصل إلى الـ code Source كيف يتم اختبار الاختراق؟ اختبار الإختراق يتم على 4 مراحل أساسية * Intelligence Information Reconnaissance وهي المرحلة الأولى وتعني تجميع المعلومات عن الهدف مثل Employees Target , Versions Software * Scanning Vulnerability وهي المرحلة التي تتعلق بفحص الثغرات المحتمل تواجدها في الهدف * Exploitation وهي تعني استغلال تلك الثغرات لتضمينها في التقرير ان كان الاستغلال ناجحا او غير ناجح. * Documentation الجزء الأهم وهو التقرير الذي يوضح بالتفصيل نقاط الضعف الموجودة مع نصائح لمعالجتها المناهج والمعايير المتعارف عليها في اختبارات الاختراق OSSTMM - Metho Testing Security Source Open The Manual ology and Standards of Institute National The penetration discusses NIST) ( Technology 115SP800- in testing - Asses Security Systems Information The ISSAF ( Framework ment ( الشهادات العلمية المتعلقة بالـ testing Penetration SANS : GPEN) ( Tester Penetration Certified GIAC certification Tester Penetration Application Web GIAC certification GWAPT) ( CouncilEC- : Hacker Ethical Certified Tester Penetration Licensed Offensive : Professional Certified Security Offensive (

Newspapers in Arabic

Newspapers from Egypt

© PressReader. All rights reserved.