«

»

Lis 09

Postępowanie penetracyjne, a bezpieczeństwo systemu.

Solidne badania penetracyjne mogą zostać wykonane bezprecedensowo przez wyspecjalizowane postacie posiadające do właśnie tych zamiarów współczesne urządzenia. Jednym z fundamentalnych badań tego modelu jest sprawdzian penetracyjny. Jest to rodzaj nadzorowanego napadu na wyselekcjonowany system teleinformatyczny.

Po co jest on wykonywany? Odpowiedź jest prosta – musi miarodajnie oszacować działalność układów pod kątem pojawienia się w nich ewentualnych niedociągnięć zabezpieczeń. Mogą one wypływać z dużej ilości przyczyn. Przeważnie wynika to nieprawidłowej konfiguracji. Niedobre mogą być zarówno ewentualne luki obecne w naszym oprogramowaniu, które należy jak najpilniej dopełnić.

badania penetracyjne


Test następuje w bardzo rzeczowy sposób. Polega to na wczuciu się w rolę możliwego włamywacza. Różni się to jednak tym, że właściciel układu wyrazi akceptację na tego typu zabiegi. Jednostka prowadząca takiego rodzaju akcje ma obowiązek do utworzenia oraz zreferowania protokołu klientowi. Testy posiadają różną sylwetkę. Jest to wykonywanena bazie kompetencji zespołu testującego. Pod uwagę brane są zwykle dwie skrajne wartości.

Pomiar penetracyjny z małą znajomością zapewnia pełne możliwości osobie testującej. Dostaje ona minimum informacji na zagadnienie systemu i na ich bazie realizuje ofensywa na układ. Test penetracyjny z pełną wiedzą ma miejsce, podczas gdy tester dostaje całą specyfikację. Test penetracyjny może przebiegać na podwalinie formalnej metodologii. Tutaj kategorycznie różni się od audytu. W w tych dwóch przypadkach miarodajna diagnoza bezpieczeństwa systemu jest dopuszczalna wyłącznie w sytuacji, kiedy powyższego zlecenia podejmie się wprawiony i wykwalifikowany skład testerów. Jest to astronomiczny koszt, jednak równocześnie ma spore przesłanie dla pułapu bezpieczeństwa. To stosowna lokata, która w wielu przypadkach jest koniecznością.