TES INVASI HACKER

Singkatnya, tes invasi adalah cara untuk mengukur keamanan jaringan komputer organisasi. Ini melibatkan pengumpulan informasi dalam banyak cara yang sama sebagai seorang hacker akan berusaha untuk melakukannya, maka, dengan menganalisis informasi adalah mungkin untuk mengidentifikasi kerentanan pembuatan keamanan.

Dengan cara latar belakang, di depan 1970-an jadwal Departemen pertahanan pertama yang digunakan jenis pengujian untuk menentukan kelemahan dalam sistem komputer dalam upaya untuk memerangi hacker dan penyusup tambahan dari menyebabkan pelanggaran keamanan dalam jaringan mereka.

Hari ini, dengan meningkatnya penggunaan kode berbahaya dan ancaman dari hacker ilegal, organisasi yang melakukan e-bisnis atau yang ingin melindungi jaringan mereka dari pencurian data bencana harus melihat pengujian internal sebagai cara untuk menentukan kelemahan dan menguji keamanan internal mereka kepatuhan kebijakan.

Manfaat tes invasi

Dengan hasil tes yang terdokumentasi dengan baik invasi, ini lebih mudah untuk merencanakan peristiwa keamanan meningkat dan meminimalkan serangan di masa depan. Manfaat dari melakukan hal ini termasuk mencegah kerugian keuangan melalui penipuan, meyakinkan klien dan pemegang saham, dan memenuhi peraturan pemerintah manapun yang berlaku bagi industri tertentu. Pengujian juga membantu untuk menjaga informasi, meningkatkan pemahaman tentang ancaman keamanan informasi, mendeteksi kerentanan sistemik dan memberikan jaminan secara independen terhadap efektivitas pengendalian keamanan.

Bagaimana tes invasi diimplementasikan?

Sebuah tes invasi yang sangat baik bukan hanya proses otomatis yang menggunakan perangkat lunak generik. Alat pengujian perlu meniru tindakan seorang hacker jahat dalam upaya untuk mengungkapkan kelemahan keamanan mungkin. Hal ini melibatkan pengujian manual dan kepatuhan terhadap metodologi keras yang hati-hati diplot untuk memastikan pendekatan yang disesuaikan dengan bisnis pribadi atau badan.

Strategi melibatkan pengujian eksternal dan internal dari server, firewall dan server nama padang rumput. Selain itu, sistem operasi, peralatan jaringan dan aplikasi perangkat lunak juga diuji.

Pengujian internal sangat penting untuk memenuhi kemungkinan serangan dari karyawan yang tidak puas atau pengunjung yang tidak sah ke database internal, dan dalam beberapa kasus ganda strategi pengujian buta diperlukan untuk memastikan bahwa staf TI internal tidak dalam posisi untuk mengganggu sebuah sistem. Ini berarti bahwa tes dilakukan tanpa staf menyadari kegiatan tim pengujian itu.

Akhirnya, semua hasil harus hati-hati ditabulasi untuk memberikan informasi yang mudah dipahami oleh klien bersama dengan rekomendasi yang memetakan tanggapan yang sesuai dengan risiko bakat yang telah terkena.

Bagaimana teratur harus menjadi pengujian?

Setiap tes invasi hanya benar-benar sebuah snapshot dari situasi saat ini, dan bahkan jika tidak ada kelemahan yang terdeteksi, ini bukan indikasi bahwa sistem benar-benar aman. Keterbatasan ini berarti bahwa ada juga harus protokol di tempat untuk mengatasi pelanggaran keamanan yang terjadi. Informasi yang dikumpulkan dari tes invasi hanya titik awal dalam pengembangan peristiwa keamanan yang memadai.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s