loader image
X < >

MySQL php Bootstrap jQuery JavaScript SASS CSS3 HTML5 WordPress
Poprzedni
Następny
open menu
Wsparcie informatyczne
contact call516 147 919
SupportIT  »  Blog  »  Na czym polegają testy bezpieczeństwa systemów informatycznych?

Na czym polegają testy bezpieczeństwa systemów informatycznych?

Aby sprawdzić, czy zamki w drzwiach skutecznie zabezpieczają przed włamaniem, nikt rozsądnie myślący prosi o pomoc złodzieja. Dlaczego więc bezpieczeństwo firmowego oprogramowania lub sieci sprawdza się za pomocą ataków hakerskich? Symulacje takich ataków są najlepszym sposobem na znalezienie słabych stron infrastruktury informatycznej. W jaki sposób testy penetracyjne mogą pomóc w usuwaniu zagrożeń związanych z bezpieczeństwem danych?

Testy penetracyjne – ataki hakerskie pod kontrolą

Aby test penetracyjny był skuteczny, jego przebieg powinien jak najbardziej przypominać prawdziwy atak hakerski. Celem testu jest sprawdzenie, w jakim stopniu stosowane w oprogramowaniu czy sieci zabezpieczenia chronią przed realnymi zagrożeniami płynącymi ze strony hakerów. Testom poddawane są różne elementy systemu informatycznego: aplikacje webowe, desktopowe, mobilne, a także sieci LAN i WAN, sieci bezprzewodowe WiFi czy serwery. Coraz częściej klienci proszą o sprawdzenie bezpieczeństwa firmy w kontekście pracy zdalnej.

Jakie firmy mogą zyskać na przeprowadzeniu testów bezpieczeństwa?

Testy bezpieczeństwa mogą zlecać firmy o dowolnym profilu działalności i różnej wielkości. Barierą w przypadku niewielkich przedsiębiorstw może być jedynie koszt takiej usługi, jednak warto rozważyć, czy koszty poniesione w wyniku ewentualnego wycieku danych czy utracie dostępu nie przewyższą kosztów samego testu.

Z testów penetracyjnych korzysta się przede wszystkim wówczas, gdy firma używa własnego, dedykowanego oprogramowania. Problemy ujawniane przez symulowane ataki hakerskie mogą dotyczyć dowolnego systemu informatycznego, niezależnie od jego wielkości i stopnia skomplikowania. Każda firma może doświadczyć realnego ataku hakerskiego czy wycieków danych z serwera. Przede wszystkim jednak najczęstszym powodem błędów jest tak zwany czynnik ludzki – głównym zagrożeniem dla bezpieczeństwa systemów są postępujący w sposób nieostrożny i lekkomyślny, a także podatni na wpływy osób z zewnątrz, pracownicy. Takie problemy mogą pojawić się w każdym przedsiębiorstwie.

Rodzaje testów penetracyjnych

Testy penetracyjne przeprowadza się w jednym z trzech trybów:

  • Blackbox – warunki takich testów są najbardziej zbliżone do tych, w jakich działają prawdziwi hakerzy. Osoba dokonująca włamania nie ma dodatkowych informacji na temat testowanego elementu: architektury sieci czy występujących w niej systemów. Jeśli testowi poddawana jest strona internetowa, tester penetracyjny nie otrzymuje żadnych dodatkowych danych poza tymi, które może uzyskać samodzielnie, korzystając ze strony i np. rejestrując się jako użytkownik.
  • Whitebox – to testy, w których tester posiada dodatkowe informacje, niedostępne z zewnątrz. Może to być na przykład kod źródłowy – wówczas test będzie polegał między innymi na analizie tego kodu. Takie działania pozwalają zapobiec nie tylko atakom zewnętrznym, ale także tym wewnątrz organizacji.
  • Greybox – to forma pośrednia pomiędzy testami whitebox i blackbox. W takim przypadku tester otrzymuje część informacji. Celem takiego testu jest odtworzenie warunków, w których haker otrzymuje dane od osoby z wewnątrz organizacji.

Jakie informacje można uzyskać dzięki testowi bezpieczeństwa?

Klient, który zleci przeprowadzenie testu bezpieczeństwa, nie zostaje pozostawiony sam sobie z informacjami o słabych punktach systemu. Taki test jest przeważnie częścią większego projektu, obejmującego audyt bezpieczeństwa danych firmowych. Firma otrzymuje wówczas informacje o potencjalnych zagrożeniach oraz rekomendacje, jak te zagrożenia zlikwidować. Aby test penetracyjny był skuteczny, po jego wykonaniu powinno nastąpić zaprojektowanie i wdrożenie poprawek oraz nowych procedur zabezpieczających.