■■ Thâm nhập thử nghiệm cần được tiến hành trước khi hệ thống đi vào hoạt động. ■■ Thâm nhập thử nghiệm phải tiếp tục trên một hệ thống sống, đặc biệt là khi bất kỳ phần nào của hệ thống thay đổi. ■■ hoạt động thử nghiệm thâm nhập thường bắt chước các hành động của những kẻ tấn công thực tế cuộc sống. ■■ Thâm nhập thử nghiệm nên xem xét các lỗ hổng bảo mật của dữ liệu gửi và tài sản trí tuệ. Ví dụ, làm thế nào một cách dễ dàng những kẻ tấn công có thể có thể giải mã dữ liệu được mã hóa, chẳng hạn như các giao dịch thương mại điện tử? Hoặc làm thế nào một cách dễ dàng những kẻ tấn công có thể có thể đảo ngược-kỹ sư một ứng dụng COTS, và qua đó ăn cắp mã nguồn độc quyền? ■■ đã yêu cầu kiểm tra thâm nhập được thiết lập? ■■ Do phạm vi và kiến thức đó là cần thiết để thử nghiệm thâm nhập của một hệ thống, làm thế nào có thể kiểm tra hiệu quả được thực hiện? ■■ Có một kế hoạch thử nghiệm thâm nhập với tài nguyên được xác định? ■■ Liệu các nhân viên kiểm tra có thời gian cần thiết và kỹ năng để hoạt động hiệu quả thử nghiệm thâm nhập? Can những người khác trong tổ chức giúp đỡ? Nếu không, ai sẽ chịu trách nhiệm? Các thử nghiệm có thể được thuê ngoài? ■■ Làm thế nào có hiệu quả hệ thống router và tường lửa phòng thủ? ■■ Làm thế nào một cách dễ dàng những kẻ xâm nhập có thể có thể được truy cập vào máy chủ hoặc khách hàng các host trên một mạng? Các cổng mở và đóng cửa trên một máy chủ ■■ là gì? Nếu một kẻ xâm nhập kết nối với các cổng mở, làm thế nào đến nay trong hệ thống mạng anh hay cô ấy có thể đi đâu? Với những lỗ hổng, những rủi ro xấu nhất có thể hệ thống có thể phải đối mặt là gì? ■■ Thử nghiệm nên được thực hiện từ bên ngoài vành đai mạng cũng như từ bên trong chu vi (thông qua các tài khoản giới hạn đặc quyền trong mạng). ■■ Làm thế nào có hiệu quả phòng thủ an ninh của hệ thống như xa như việc cung cấp các dữ liệu và các ứng dụng đi? ■■ Xác định mục tiêu, phạm vi, vai trò và trách nhiệm thử nghiệm thâm nhập. ■■ Xây dựng quy trình kiểm tra, lập kế hoạch chiến lược. ■■ Xác định các số liệu thử nghiệm đơn giản để đánh giá mức độ nghiêm trọng và nguy cơ (ví dụ, một cơ sở dữ liệu có thể bị hỏng qua một break-in). ■■ Xem xét đánh giá và tiếp thu COTS công cụ kiểm tra để giúp tổ chức của bạn trong thử nghiệm thâm nhập. Để biết thêm thông tin về các công cụ bảo mật hiện có, đi đến các CERT / CC trang web, tại www.cert.org/tech_tips/security_tools.html, và các trang web của Microsoft, tại www.microsoft.com/technet/security/tools.asp.
đang được dịch, vui lòng đợi..
