ساعت: | {{hourTwoDigit}}:{{minuteTwoDigit}}:{{secondTwoDigit}} |
---|---|
تاریخ: | {{dayName}} {{day}} {{monthName}} {{year}} |
تاریخ آخرین ویرایش صفحه: | {{dayName}} {{day}} {{monthName}} {{year}} |
---|---|
ساعت آخرین ویرایش صفحه: | {{hourTwoDigit}}:{{minuteTwoDigit}}:{{secondTwoDigit}} |
مدیریت امنیت اطلاعات و امنیت شبکه های کامپیوتری امروزه برای هر سازمان و سازوکاری که با فناوری اطلاعات درگیر است، بسیار حائز اهمیت است. با توسعه روزافزون فناوری و افزایش تهدیدات امنیتی، نیاز به اقدامات قوی و مؤثر در حفاظت از اطلاعات حساس و امنیت شبکه های کامپیوتری اجتناب ناپذیر است.
مدیریت امنیت اطلاعات شامل مجموعه ای از فرآیندها، سیاست ها و تکنیک هایی است که به منظور محافظت از اطلاعات محرمانه، جلوگیری از دسترسی غیرمجاز و حفظ سلامت و صحت اطلاعات در سازمان اتخاذ می شود. امنیت شبکه های کامپیوتری نیز به تحقیقات، توسعه و پیاده سازی مجموعه ای از اقدامات فنی و مدیریتی برای جلوگیری از نفوذ، حملات و تخریب سیستم ها و شبکه ها می پردازد.
این وب سایت تخصصی با تمرکز بر مدیریت امنیت اطلاعات و امنیت شبکه های کامپیوتری می تواند به عنوان یک منبع ارزشمند اطلاعاتی برای مخاطبان مرتبط و متخصصان در حوزه امنیت فناوری اطلاعات عمل کند. این وب سایت می تواند به صورت جامع و جامعه محور، مفاهیم، مباحث و روش های به روز در حوزه امنیت اطلاعات و شبکه های کامپیوتری را پوشش دهد و به مخاطبان ابزارها و راهکارهای مؤثر در مقابله با تهدیدات امنیتی فراهم کند. با تأکید بر وزن کلماتی همچون "محافظت از اطلاعات حساس"، "جلوگیری از دسترسی غیرمجاز" و "جلوگيري از تخریب سیستم ها و شبکه های کامپیوتری"، این وب سایت می تواند به عنوان یک منبع معتبر در حوزه امنیت اطلاعات و شبکه های کامپیوتری مورد توجه قرار گیرد.
در دنیای امروز که تکنولوژی و اینترنت اشیا (IoT) در حال گسترش است، امنیت و بهینهسازی این دستگاهها و سیستمها از اهمیت ویژهای برخوردار است. تحلیل دادههای کلان (Big Data Analytics) در بهبود عملکرد دستگاههای IoT نقش حیاتی دارد. با استفاده از پلتفرمهای IIoT، شرکتها میتوانند تولیدات خود را از طریق بینشهای بلادرنگ بهینهسازی کنند. همچنین، بخشبندی شبکههای عملیاتی (OT) به کاهش ریسک حملات سایبری بر سیستمهای صنعتی کمک میکند.
تشخیص ناهنجاری مبتنی بر هوش مصنوعی (AI-based Anomaly Detection) امکان شناسایی رفتارهای غیرعادی در ترافیک شبکه را فراهم میآورد. از طرفی، فناوری بلاکچین (Blockchain Technology) به امنیت تراکنشهای IoT در شبکههای غیرمتمرکز کمک میکند و دستگاههای IoT نیز به پروتکلهای ارتباطی کممصرفی مانند LoRaWAN وابستهاند.
مراکز عملیات امنیت (SOC) برای نظارت دائمی بر تهدیدات سایبری و مدیریت وضعیت امنیتی ابر (CSPM) جهت تضمین امنیت در محیطهای ابری نقش اساسی ایفا میکنند. در همین راستا، دستگاههای IIoT از طریق تجزیه و تحلیل دادههای بلادرنگ به بهینهسازی فرآیندهای تولید در کارخانهها کمک میکنند.
راهکارهای امنیتی مبتنی بر هوش مصنوعی و بلاکچین نیز در این حوزه بسیار اهمیت دارند. احراز هویت مبتنی بر بلاکچین (Blockchain-based Authentication) امنیت بیشتری را برای دستگاههای متصل به IIoT فراهم میکند، در حالی که رمزگذاری پیشرفته (Advanced Encryption Standards) امنیت ارتباطات و انتقال دادهها را تضمین میکند.
به روزرسانیهای فریمور و مدیریت مداوم چرخه حیات دستگاههای IoT برای جلوگیری از آسیبپذیریهای امنیتی ضروری هستند. همچنین، با توسعه زیرساختهای هوشمند و اکوسیستمهای IoT، امنیت سایبری در شبکههای بیسیم، مراکز داده ابری، و سیستمهای صنعتی بیش از پیش اهمیت یافته است.
برای دستیابی به سطح بالای امنیت و کارایی، شرکتها نیاز دارند تا از راهکارهای امنیتی پیشرفته استفاده کنند و از تهدیدات نوظهور جلوگیری کنند.
شبکههای تعریفشده توسط نرمافزار (SDN) یک رویکرد جدید در مدیریت شبکه است که با جدا کردن لایه کنترلی از لایه داده، امکان مدیریت شبکهها به صورت مرکزی را فراهم میکند. SDN به مدیران شبکه این امکان را میدهد تا پیکربندی شبکه را از طریق نرمافزار انجام دهند و در نتیجه مقیاسپذیری و انعطافپذیری بیشتری به شبکه اضافه کنند. با استفاده از SDN، کاهش هزینههای عملیاتی و افزایش کارایی شبکه به راحتی امکانپذیر میشود.
زبان برنامهنویسی P4 به عنوان یک زبان تخصصی برای برنامهنویسی سوئیچهای شبکه طراحی شده است و به مهندسان شبکه اجازه میدهد رفتار دقیق بستههای داده را در سطح سختافزار شبکه کنترل کنند. P4 به توسعهدهندگان این امکان را میدهد تا به طور انعطافپذیری پروتکلهای جدید شبکه را پیادهسازی کنند و ساختارهای بستههای داده را به صورت دلخواه تعریف کنند. این زبان بهویژه برای شبکههای مبتنی بر SDN که نیاز به تغییرات سریع در سطح شبکه دارند، بسیار مفید است.
SD-WAN یک فناوری پیشرفته در حوزه شبکههای گسترده (WAN) است که برای مدیریت و بهینهسازی ارتباطات بین شعب مختلف سازمانها استفاده میشود. با استفاده از SD-WAN، شرکتها میتوانند ترافیک شبکه خود را به صورت بلادرنگ بر اساس سیاستهای تعیینشده مدیریت کنند و از پهنای باند بیشتری بهره ببرند. این فناوری باعث بهبود کارایی و امنیت شبکههای گسترده میشود و به شرکتها امکان میدهد از خدمات مختلف شبکه مانند MPLS، اینترنت و LTE به صورت بهینه استفاده کنند.
یکی از مزایای اصلی SD-WAN این است که به مدیران شبکه اجازه میدهد تا سیاستهای ترافیکی خود را از طریق یک پلتفرم مرکزی کنترل کنند و به سرعت تغییرات لازم را در سطح شبکه اعمال کنند. این امر باعث کاهش هزینههای زیرساخت شبکه و بهبود عملکرد سرویسهای حیاتی میشود. SD-WAN همچنین امنیت ترافیک شبکه را با استفاده از رمزگذاری و مدیریت متمرکز بهبود میبخشد.
استفاده از SDN و P4 در شبکههای مدرن به شرکتها امکان میدهد تا کنترل بیشتری بر ساختار و عملکرد شبکه خود داشته باشند. این فناوریها به شرکتها کمک میکنند تا به سرعت با تغییرات نیازهای کسبوکار هماهنگ شوند و همچنین امنیت و پایداری شبکههای خود را بهبود بخشند. SD-WAN به عنوان یک راهکار مبتنی بر SDN به بهینهسازی شبکههای گسترده کمک میکند و تجربه کاربری بهتری را برای شرکتها فراهم میسازد.
مرکز عملیات امنیت (SOC) به عنوان یک واحد متمرکز در سازمانها مسئول نظارت و مدیریت تهدیدات امنیتی در زمان واقعی است. SOC با استفاده از سیستمهای مدیریت اطلاعات و رویدادهای امنیتی (SIEM) اطلاعات مربوط به تهدیدات را از منابع مختلف جمعآوری و تحلیل میکند تا تهدیدات امنیتی را شناسایی و به آنها پاسخ دهد. SIEM با ترکیب دادههای لاگ و ترافیک شبکه، الگوهای مشکوک و تهدیدات پیشرفته را شناسایی کرده و به تیمهای امنیتی اطلاع میدهد. مدیریت امنیت اطلاعات و امنیت شبکههای کامپیوتری، از مهمترین چالشهای سازمانها در دنیای دیجیتال امروزی است که به کمک SOC و SIEM میتوان سطح بالاتری از امنیت را فراهم کرد. این سیستمها به جلوگیری از نفوذ، شناسایی سریع حملات سایبری و پاسخگویی به نقضهای امنیتی کمک میکنند و به مدیران امنیت اجازه میدهند تا با استفاده از ابزارهای پیشرفته، امنیت اطلاعات حساس سازمان را بهبود بخشند.
تیم واکنش رخداد (Incident Response Team) یکی از اصلیترین اجزای مدیریت امنیت اطلاعات در سازمانها است که به شناسایی، تحلیل و پاسخ به تهدیدات امنیتی و حملات سایبری میپردازد. تیم واکنش سریع (Rapid Response Team) وظیفه دارد تا در کمترین زمان ممکن به تهدیدات و نقضهای امنیتی پاسخ دهد و از گسترش حملات جلوگیری کند. علاوه بر این، تیمهای پاسخ رخداد (Incident Response Team) به کمک CSIRT (Computer Security Incident Response Team) یا تیمهای واکنش به رخدادهای امنیتی رایانهای، اقدامات مناسبی برای مقابله با رخدادهای امنیتی انجام میدهند. CSIRT با همکاری سایر بخشهای امنیتی، لاگها و رویدادهای شبکه را تحلیل میکند تا تهدیدات پیچیده را شناسایی و به موقع به آنها پاسخ دهد. این تیمها نقش مهمی در کاهش ریسکهای امنیتی و تضمین پایداری زیرساختهای دیجیتال ایفا میکنند و به سازمانها کمک میکنند تا از نقضهای امنیتی و حملات سایبری به صورت مؤثرتر محافظت کنند.
تست نفوذ (Penetration Testing) یکی از روشهای اصلی برای ارزیابی امنیت سیستمها و شبکههای سازمانی است. این فرایند شامل شبیهسازی حملات سایبری واقعی توسط هکرهای اخلاقی یا تیم امنیتی است تا نقاط ضعف و آسیبپذیریهای موجود در زیرساختها شناسایی و اصلاح شوند. تست نفوذ به سازمانها کمک میکند تا پیش از آنکه مهاجمان واقعی به این نقاط ضعف دست یابند، آنها را برطرف کنند. در کنار این روش، دفاع در عمق (Defense in Depth - DiD) یک رویکرد چندلایه برای امنیت اطلاعات است که از چندین کنترل امنیتی در سطوح مختلف زیرساخت استفاده میکند. هدف DiD این است که با ترکیب چندین لایه دفاعی، اگر یکی از لایهها دچار شکست شود، لایههای دیگر از وقوع حمله جلوگیری کنند. علاوه بر این، **هاردنینگ (Hardening)** فرآیندی است که شامل کاهش سطح حمله یک سیستم با پیکربندی امنتر و حذف سرویسهای غیرضروری است. با سختکردن سیستمها و شبکهها، سازمانها میتوانند از آسیبپذیریهای احتمالی جلوگیری کرده و سطح کلی امنیت را افزایش دهند. این سه استراتژی، یعنی تست نفوذ، دفاع در عمق و هاردنینگ، به سازمانها کمک میکنند تا بهطور مستمر امنیت شبکههای خود را تقویت کرده و از تهدیدات سایبری پیشرفته محافظت کنند.
سیستم مدیریت امنیت اطلاعات (ISMS - Information Security Management System) یک رویکرد جامع برای مدیریت و حفاظت از اطلاعات حساس در سازمانها است. این سیستم از چرخه PDCA (Plan-Do-Check-Act) پیروی میکند که تضمین میکند امنیت اطلاعات بهطور مداوم بهبود مییابد. مدل امنیتی CIA (Confidentiality, Integrity, Availability) نیز بر تضمین محرمانگی، یکپارچگی و دسترسپذیری اطلاعات تمرکز دارد. تحلیل شکاف (GAP Analysis) برای شناسایی اختلاف بین وضعیت فعلی امنیت سازمان و وضعیت مطلوب استفاده میشود. برنامه تداوم کسبوکار (BCP - Business Continuity Plan) و برنامه بازیابی از حادثه (DRP - Disaster Recovery Plan) ابزارهای حیاتی برای بازیابی عملیات در صورت بروز حملات یا خرابیها هستند. چارچوبهای امنیتی (Security Frameworks) مانند ISO 27001 یا NIST CSF به سازمانها کمک میکنند تا استانداردهای امنیتی مناسب را پیادهسازی کنند. تحلیل تأثیر (Impact Analysis) و ارزیابی سایبری (Cyber Assessments) ابزارهایی برای ارزیابی آسیبپذیریها و تأثیرات احتمالی حملات سایبری هستند. مدیریت ریسک (Risk Management) فرآیند شناسایی، ارزیابی و کاهش ریسکهای امنیتی است. واحد پیشگیری از ریسک (RPU - Risk Prevention Unit) به بخشی از سازمان یا واحدی اشاره دارد که مسئول شناسایی، ارزیابی و پیشگیری از ریسکها و تهدیدات احتمالی است و به توسعه و پیادهسازی استراتژیها و اقدامات پیشگیرانه برای کاهش احتمال وقوع ریسکها و آسیبها میپردازد. بهروزرسانیهای زمان واقعی (RTU - Real-Time Updates) نیز به فرآیند دریافت و اعمال تغییرات و اطلاعات جدید به صورت آنی و در لحظه اشاره دارد که معمولاً برای تضمین دقت و تازگی دادهها در سیستمها و نرمافزارها استفاده میشود. این دو مفهوم به بهبود و پایداری امنیت و اطلاعات سازمان کمک میکنند.
هک چیست؟
دریابید که چگونه هکرها به سیستم های کامپیوتری نفوذ می کنند: هکر شخصی است که به یک سیستم کامپیوتری نفوذ می کند. دلایل هک می تواند بسیار باشد: نصب بدافزار، سرقت یا از بین بردن داده ها، اختلال در سرویس و موارد دیگر. هک کردن را می توان به دلایل اخلاقی نیز انجام داد، مانند تلاش برای یافتن آسیب پذیری های نرم افزاری برای رفع آنها.
هک چگونه کار می کند؟
هکرها برای دسترسی غیرمجاز به رایانهها، تلفنها، تبلتها، دستگاههای اینترنت اشیا، شبکهها یا کل سیستمهای محاسباتی، سیستمهای دفاعی را نقض میکنند. هکرها همچنین از نقاط ضعف در امنیت شبکه برای دستیابی به دسترسی استفاده می کنند. نقاط ضعف می تواند ماهیت فنی یا اجتماعی داشته باشد.
نقاط ضعف فنی:
هکرها میتوانند از آسیبپذیریهای نرمافزار یا اقدامات امنیتی ضعیف برای دستیابی به دسترسی غیرمجاز یا تزریق بدافزار، برای مثال، سوء استفاده کنند.
ضعفهای اجتماعی:
هکرها همچنین میتوانند از مهندسی اجتماعی برای متقاعد کردن افرادی که دسترسی ممتاز به سیستمهای هدف دارند، متقاعد کنند تا روی پیوندهای مخرب کلیک کنند، فایلهای آلوده را باز کنند یا اطلاعات شخصی را فاش کنند، و در نتیجه به زیرساختهای سختتر دسترسی پیدا کنند.
چه چیزی باعث می شود کسی هکر شود؟
بسیاری از هک کامپیوترهای امروزی به صورت خودکار انجام شده است - به همین دلیل است که در حال حاضر چنین تهدیدی برای امنیت اینترنت ایجاد می کند. برخی از هکرها هنوز هم متخصصان فنی بسیار آموزش دیده هستند، اما برخی دیگر مهارت بسیار کمتری دارند و می توانند به سادگی با خرید ابزار حمله، حملات موفقیت آمیزی را انجام دهند.
جمعیت شناسی هکرها:
قبلاً چنین بود که هکرها اغلب نوجوانانی بودند که سعی می کردند به سازمان های برجسته نفوذ کنند تا به بدنامی دست یابند. اما جامعه هکرهای امروزی بسیار متنوع تر است و از افرادی با انگیزه های مختلف تشکیل شده است.
انگیزه های هکرها:
برخی از انگیزه های اصلی برای هک آنلاین سود مالی، فعالیت، جاسوسی شرکتی (جاسوسی از رقبا)، حملات تحت حمایت دولت علیه دولت-ملت های مخالف یا حتی تروریسم سایبری است.
چگونه از هک محافظت کنم؟
امروزه هک اشکال بسیار زیادی به خود گرفته و انواع مختلفی از سازمان ها را هدف قرار می دهد که یک استراتژی دفاعی چند لایه برای هر شرکت و سازمان دولتی ضروری است. این استراتژی باید به افراد، فرآیندها و فناوری بپردازد.
افراد:
مطمئن شوید که کارمندان شما در مورد تکنیکهای هک محبوب مانند فیشینگ و باجافزار آموزش دیدهاند و سیاستهایی را برای اقداماتی که باید هنگام مواجهه با این نوع حملات انجام دهند، تدوین کنید. اطمینان حاصل کنید که کارمندان از مزایای رمزهای عبور قوی نسبت به گذرواژههای راحتتر و آسانتر برای حدس زدن آگاه هستند.
فرآیندها:
سیاستها و پادمانهایی را در مورد رفتار محاسباتی ایجاد کنید - هم برای داخل و هم برای خارج از دفتر. خطمشیها باید به دستگاههایی که کارمندان مجاز به استفاده از آنها برای دسترسی به منابع شرکتی هستند، وبسایتهایی که مجاز به بازدید از آنها هستند و نوع فایلهایی که میتوانند دانلود کنند اشاره کند.
فناوری:
مطمئن شوید که فناوریهای امنیتی شما تمام نقاط دسترسی بالقوه را در زیرساخت شما پوشش میدهند و قادر به شناسایی و اصلاح طیف وسیعی از انواع حملات هستند. نقاط دسترسی تحت پوشش باید شامل تمام دستگاه های کاربر نهایی باشد که مجاز به تعامل با سیستم ها و داده های سازمان شما هستند.
هوشیاری مداوم:
مهم نیست که چه زمانی امنیت شرکتی نقض شود. اطمینان حاصل کنید که در صورت بروز یک حادثه امنیتی، به طور مکرر از تمام داده های شما نسخه پشتیبان تهیه می شود. در مورد جدیدترین انواع حملات و جدیدترین فناوری های امنیتی طراحی شده برای مبارزه با آنها به روز باشید. و تمام سیستم ها را وصله و به روز نگه دارید.
هک اخلاقی چیست؟
هک اخلاقی شامل استفاده قانونی از تکنیک های هک برای اهداف خیرخواهانه در برابر اهداف مخرب است. هکرهای اخلاقی از تست نفوذ و تاکتیکهای دیگر برای یافتن آسیبپذیریهای نرمافزار و سایر نقاط ضعف امنیتی استفاده میکنند تا بتوان به سرعت به آنها رسیدگی کرد.
مجرمان سایبری
مجرمان سایبری هکرهایی هستند که اغلب از ابزارهایی مانند بدافزار، فیشینگ و باج افزار برای انجام حملات برای منافع مالی یا سایر مقاصد شرور استفاده می کنند. آنها اطلاعات اعم از آدرس ایمیل و رمز عبور گرفته تا شماره امنیت اجتماعی و جزئیات کارت اعتباری را می دزدند تا آنها را برای سود بفروشند.
هکتیویست ها
Hacktivists از تکنیک های هک به عنوان ابزاری برای فعالیت اجتماعی استفاده می کنند. آنها اغلب به سازمانهایی که با آنها مخالفت میکنند نفوذ میکنند تا پیامی ارسال کنند، بهعنوان مثال با مخدوش کردن وبسایتشان، راهاندازی حملات DDoS، سرقت و ارسال اطلاعات شخصی یا محرمانه، و غیره. Anonymous یکی از نمونه های یک گروه هکتیویست معروف است.
هکرهای اخلاقی
هکرهای اخلاقی از نظر قانونی مجاز به نفوذ به سیستم های رایانه ای خاص برای یافتن نقص هستند. کسبوکارها و سازمانهای دولتی اغلب هکرهای اخلاقی را برای کشف آسیبپذیریهای نرمافزار یا سایر ضعفهای امنیتی استخدام میکنند تا بتوان آنها را قبل از سوء استفاده توسط هکرهای مخرب برطرف کرد.
Kiddies اسکریپت
Script kiddies بخشی از موج جدیدتر هکرها هستند که برای حملات خود به سطوح بالایی از مهارت متکی نیستند. در عوض آنها اسکریپت های آماده و ابزارهای هک را خریداری و استفاده می کنند.
آزمون نفوذپذیری یا آزمون نفوذ (به انگلیسی: Penetration test) روشی برای تخمین میزان امنیت یک کامپیوتر (معمولاً سرور) یا یک شبکه است که با شبیهسازی حملات یک حملهکننده (هکر) صورت میگیرد. در این روش تمام سیستم و نرمافزارها و سرویسهای نصب شده روی آن برای یافتن مشکلات امنیتی آزمایش میشوند و سپس اقدام به رفع مشکلات موجود میشود.
فرایند تست نفوذ:
مشخص کردن دامنه (هدف، تارگت)
جمعآوری اطلاعات
ارزیابی آسیبپذیری
تست نفوذ
گزارش و ارائه راهکار
رویکرد تست نفوذ
رویکرد تست نفوذ:
تست نفوذ به روشهای متفاوتی قابل انجام است. بیشترین تفاوت میان این روشها، در میزان اطلاعات مرتبط با جزئیات پیادهسازی سیستم در حال تست میباشد که در اختیار تیم تست نفوذ قرار داده میشود. با توجه به این موضوع تست نفوذ را میتوان به چهار دسته:
Covert،
Black-Box،
White–Box،
Gray-Box،
تقسیم نمود.
Black-Box
تست Black-Box (جعبه سیاه) با فرض فقدان دانش قبلی از زیرساختهایی است که قرار است مورد تست قرار گیرند. متخصصان باید پیش از آنالیز و بررسی، ابتدا مکان و گستره سیستمها را بهطور دقیق مشخص کنند. تست Black-Box در واقع شبیهسازی کردن حملهای است که توسط نفوذگری انجام میشود که در ابتدا با سیستم آشنایی ندارد.
White-Box
تست White-Box (جعبه سفید یا تست شفاف) اطلاعات ضروری مانند معماری شبکه، کدهای منبع، اطلاعات آدرس IP و شاید حتی دسترسی به بعضی از کلمات عبور، در اختیار تیم ارزیابی امنیتی قرار میگیرد. تست White-Box حملهای را شبیهسازی میکند که ممکن است در اثر افشای اطلاعات محرمانه از شبکه داخلی یا حضور نفوذگر در داخل سازمان بهوجود آید. تست White-Box دارای گستردگی وسیعی میباشد و محدوده آن شامل بررسی شبکه محلی تا جستجوی کامل منبع نرمافزارهای کاربردی به منظور کشف آسیبپذیریهایی که تا کنون از دید برنامه نویسان مخفی ماندهاست، میباشد.
Gray-Box
روشهای متنوع دیگری نیز وجود دارد که در واقع مابین دو روش ذکر شده در بالا قرار میگیرند که معمولاً از آنها به تستهای Gray-Box (جعبه خاکستری) تعبیر میشود.
Covert
این نوع تست که به تست نفوذ double-blind نیز مشهور است اشاره به زمانی دارد که تقریباً هیچکس از جمله افراد متخصص امنیت شبکه در شرکت مورد هدف اطلاعی از این حملهٔ کنترل شده ندارند. در این نوع تست نفوذ بسیار اهمیت دارد که متخصصین امنیت اجراکنندهٔ تست اطلاعاتی پایهای دربارهٔ موضوع داشته باشند که از مشکلات قانونی جلوگیری شود.
تست نفوذ External
به انواع تستهایی اطلاق میشود که در خارج از محدوده سازمانی که قرار است مورد تست نفوذ قرار بگیرد، انجام میشود در واقع سناریویی را بررسی میکند که مهاجم با دسترسی داشتن به منابع مورد نیاز خود، از جمله آدرسهای IP که از سازمان مورد نظر در اختیار دارد یا با در اختیار داشتن کد منبع نرمافزارهایی که در سازمان استفاده میشوند و در اینترنت موجود میباشند اقدام به پویش و کشف آسیبپذیری نماید.
تست نفوذ Internal
در حوزه مکانی آن سازمان و در میان افرادی که آن سازمان فعالیت میکنند انجام میشود. سناریویی بررسی میشود که مهاجم به هر طریق ممکن موفق به ورود به سازمان مورد نظر شده و با جمعآوری دادههای مورد نظر اقدام به حمله میکند. با ورود به محدوده مکانی یک سازمان مهاجم میتواند سناریوهای مختلفی را پیادهسازی نماید. برای نمونه با استفاده از شبکه بیسیم داخلی و بررسی دادههای به اشتراک گذاشته شده که میتواند اطلاعات کارمندان باشد، حدس زدن کلمات عبور اصلی برای مهاجم سادهتر خواهد شد.
انواع تست نفوذ
تحلیل ریسکهای امنیت
برنامهریزی تست امنیت
طراحی و اجرای تست امنیت
تکنیکهای جمعآوری اطلاعات یک برنامه کاربردی (عمدتاً وب سایتها)
تست مدیریت پیکربندی (Configuration Management)
تست منطق کاری (Business Logic)
تست مدیریت نشست (Session Management)
تست احراز هویت (Authentication)
تست کنترل دسترسی (Authorization)
تستهای مربوط به اعتبارسنجی دادههای ورودی (Injections, Buffer overflow)
تست نفوذ در ایران
با توجه به اهمیت دادن مسئولان و سران نظام به مسئله امنیت در ایران، امنیت در حوزه فناوری اطلاعات نیز از اهمیت ویژهای برخوردار است. این مسئله سبب شده بر خلاف سایر حوزههای تضمین کیفیت و تست نرمافزار، برای این حوزه اهمیت خیلی زیادی قائل شوند. علاوه بر این، جذابیت مباحث هک و نفوذ سبب شده افراد زیادی به این موضوع علاقه پیدا کنند. به دلیل بومی نبودن تکنولوژی مربوط، دانش سطحی و نبود زیر ساختهای لازم، تعداد متخصصین و افراد خبره در این موضوع بسیار اندک است، اما در چند سال اخیر گروههای تخصصی و فنی مجرب زیادی شروع به کار کردهاند که آینده روشنی را برای ایران در حوزه امنیت تداعی میکنند.
ارزیابی امنیتی سامانهها و تست نفوذ:
تست نفوذ یا آزمون نفوذپذیری (به انگلیسی: Penetration test) روشی برای تخمین میزان امنیت یک کامپیوتر (معمولاً سرور) یا یک شبکه یا یک سایت یا یک نرمافزار است که با شبیهسازی حملات یک حملهکننده (هکر) صورت میگیرد. در این روش تمام سیستم و نرمافزارها و سرویسهای نصب شده روی آن برای یافتن مشکلات امنیتی آزمایش میشوند و سپس اقدام به رفع مشکلات موجود میشود. امروز بر روی سایت، نرمافزار، اپلیکیشن و شبکه اینترنت تست نفوذ انجام میگیرد. اولین اقدام برای اطمینان از امنیت یک سایت یا نرمافزار انجام تست نفوذ بر روی آن است.