پیش‌نویس:تست امنیت

الگو:نمایه‌کن تست امنیت فرآیندی است که به منظور کشف و شناسایی نقص‌هایی در سیستم‌های امنیتی و با هدف مراقبت از داده‌ها و حفظ عملکرد در یک سیستم اطلاعاتی به کار می‌رود. به منظور محدودیت‌های منطقی که در تست امنیت وجود دارد، گذراندن تست امنیت به معنای عدم وجود نقص و یا برآورده ساختن ملزومات امنیتی نمی‌باشد.

ملزومات امنیتی معمول شامل فاکتورهایی مانند محرمانگی، یکپارچگی، احراز هویت، دسترس‌پذیری، تصدیق هویت و عدم انکار می‌باشند. آن دسته از ملزومات امنیتی که توسط سیستم پیاده‌سازی شده‌اند مورد تست و بررسی قرار می‌گیرند. تست امنیت به عنوان یک اصطلاح معانی متفاوتی دارد که می‌تواند به روش‌های مختلف کامل گردد. به‌همین علت طبقه‌بندی امنیت به ما در درک معانی و رویکرد‌های متفاوت این حوزه کمک می‌کند.

Confidentiality ویرایش

  • محرمانگی یک اقدام امنیتی می‌باشد که از افشای اطلاعات در برابر اشخاصی غیر از گیرنده مورد نظر جلوگیری می‌کند. این روش به تنهایی نمی‌تواند به‌طور کامل امنیت سیستم اطلاعاتی را تضمین کند.

Integrity ویرایش

یکپارچگی اطلاعات به مراقبت از اطلاعات در مقابل تحریف آنها توسط شخص غیرمجاز اطلاق می‌شود.

  • روشی است که به دریافت‌کننده اجازه بررسی و تعیین درستی اطلاعات دریافتی توسط سیستم را می‌دهد.
  •  در روش‌هایی که یکپارچگی را میسر میکنند اغلب از روش‌های دیگری مانند محرمانگی نیز استفاده می‌کنند. روش‌های محرمانگی به جای رمز کردن تمام اطلاعات مخابره شده، تنها اطلاعاتی را اضافه می‌کند که در سمت گیرنده با آن اطلاعات امکان بررسی درستی اطلاعات میسر می‌شود.
  • این روش برای بررسی درستی اطلاعات ارسال شده از یک برنامه به یک برنامه دیگر و عدم وجود تغییر در آن اطلاعات استفاده می‌شود.

Authentication ویرایش

احراز هویت می‌تواند شامل تأیید هویت فرد، ردیابی مبدأ یک محصول تولید‌شده، اطمینان از مطابقت محصول با برچسب و بسته‌بندی آن و یا کسب اطمینان از قابل اعتماد بودن یک برنامه کامپیوتری باشد.

تصدیق هویت ویرایش

  • فرآِیند تعیین اجازه دریافت یک سرویس و یا اجرای یک عملیات به یک درخواست کننده.
  • کنترل دسترسی یک مثال از تصدیق هویت می‌باشد.

دسترس‌پذیری ویرایش

  • اطمینان از اینکه اطلاعات و سرویس‌های ارتباطی در صورت اعلام نیاز، آماده استفاده می‌باشند.
  • اطلاعات برای افرادی که هویتشان تصدیق شده، باید در صورت اعلام نیاز در دسترس باشد.

عدم انکارپذیری ویرایش

  • با توجه به امنیت دیجیتال، عدم انکارپذیری به معنای کسب اطمینان از اینکه پیام ارسال شده توسط فرستنده و گیرنده‌ای که ادعا می‌کنند پیام را ارسال و دریافت کرده‌اند، ارسال و دریافت شده‌است.

طبقه‌بندی تست امنیت ویرایش

اصطلاحات رایج برای میسر ساختن تست امنیت:

  • کشف: هدف این مرحله شناسایی سیستم در محدوده و خدمات مورد استفاده آن می‌باشد. هدف این مرحله کشف آسیب‌پذیری‌ها نیست اما بررسی نسخه برنامه‌های سیستم می‌تواند نسخه‌های منسوخ شده نرم افزار و  یا سفت افزار را مشخص و در نتیجه آسیب‌پذیری‌های بالقوه را نمایان کند.
  • اسکن آسیب‌پذیری: پس از مرحله کشف، اسکن آسیب‌پذیری به دنبال مسائل امنیتی شناخته‌شده می‌گردد. این موضوع توسط ابزارها و به صورت خودکار انجام می‌شود. این ابزارها آسیب‌پذیری‌های شناخته شده را با شرایط مطابقت می‌دهند و در نتیجه آن سطرح ریسک را گزارش می‌دهند. سطح ریسک گزارش شده توسط صاحب سیستم قابل تغییر نخواهدبود. این اسکن می‌تواند اسکن همراه با اختیار همراه شود که در یک سیستم بار کمتری را به شبکه اعمال کرده و در نتیجه می‌تواند خطاهایی را که به استباه معرفی شده‌اند را از بین ببرد.
  • ارزیابی آسیب‌پذیری: این ارزیابی از کشف و اسکن آسیب‌پذیری برای مشخص کردن آسیب‌پذیری امنیتی استفاده کرده و آنها را در محیط تست قرار می‌هد. یک مثال از این اسکن می‌تواند از بین بردن خطاهای به اشتباه گزارش‌شده‌ی رایج و تصمیم برای گزارش سطح ریسک باشد. هر دو مورد ذکر شده برای بهبود درک توسط کسب و کار می‌باشد.
  • ارزابی امنیت: ارزیابی امنیت بعد از ارزیابی آسیب‌پذیری و با اعمال تأیید دستی برای اعلام گزارش انجام می‌شود. این تأیید شامل استفاده از آسیب‌پذیری‌ها برای ایجاد دسترسی بیشتر می‌باشد. تأییدها می‌تواند به فرم دسترسی مجاز به یک سیستم برای تأیید تنظیمات آن سیستم، برررسی لاگ‌ها، پاسخ‌های سیستم، پیام‌های خطا، کدها و غیره باشند. یک ارزیابی امنیتی سطح گسترده‌ایی از سیستم را تحت آزمون و بررسی قرار می‌دهد و عمیقاً به یک آسیب‌پذیری و تبعات آن می‌پردازد.
  • تست نفوذ‌پذیری: تست نفوذ‌پذیری یک حمله را که ممکن است توسط مهاجم انجام شود را شبیه‌سازی می‌کند. این مرحله با توجه به مراحل قبل انجام شده و با توجه به آسیب‌پذیری‌های موجود، دسترسی‌های جدیدی را پیدا می‌کند. با این رویکرد می‌توان توانایی مهاجم برای دسترسی به امکانات محرمانه، تأثیر بر یکپارچگی اطلاعات و یا تأثیر بر دسترس‌پذیری یک سرویس را درک کرد. هر تست به طریقی انجام می‌شود که بتواند به تست کننده اجازه دهد تا از توانایی حل مسئله خویش استفاده کرده و با استفاده از علم خود از شبکه، آسیب‌پذیری‌هایی را پیدا کند که با ابزارهای موجود به طور خودکار یافت نمی‌شود. تفاوت این رویکرد با ارزیابی امنیت در این می‌باشد که در ارزیابی امنیت، بررسی در سطح گسترده‌تری انجام می‌شود اما در ارزیابی نفوذ‌پذیری حملات عمیقاً بررسی می‌شوند.
  • حسابرسی امنیت: حسابرسی امنیت یک نگاه کلی و جامع بر روی فرآیندها و سیستم‌های امنیتی یک سازمان دارد. این رویکرد می‌تواند از هریک از رویکردهایی که پیشتر در مورد آنها بحث شد(ارزیابی آسیب‌پذیری، ارزابی امنیتی، تست نفوذ‌پذیری) استفاده کند.
  • مرور امنیت: تأییدی است که یک صنعت و یا استاندارهای امنیت داخلی بر روی اجزای سیستم و یا محصول اعمال می‌کنند. مرور امنیت معمولاً با مستندات طراحی و یا دیاگرام‌های معماری و یا مرور کد کامل می‌شوند. این مرحله از هیچ یک از رویکردهای ارزیابی آسیب‌پذیری، ارزابی امنیتی، تست نفوذ‌پذیریو حسابرسی امنیت استفاده نمی‌کند.

جستارهای وابسته ویرایش

منابع ویرایش