Kali Linux:システムのセキュリティ評価

→パート1. Kali Linux:セキュリティポリシー、コンピューターとネットワークサービスの保護

→パート2. Kali Linux:netfilterを使用したトラフィックのフィルタリング

→パート3. Kali Linux:監視とログ

→パート4. Kali Linux:システムを保護および監視するための演習



今日、 Kali Linux Revealedの選択された章の翻訳を公開し続けています。 第11章の最初のセクションは、「Kali Linuxを使用して情報システムのセキュリティを評価する」です。







第11章情報システムのセキュリティを評価するためのKali Linuxの適用



この時点で、Kali Linuxの多くの機能を検討したので、システムの機能と、それに関する多くの複雑な問題を解決する方法をすでに十分に理解しているはずです。



ただし、カーリーの実用化に着手する前に、情報システムのセキュリティの評価に関連するいくつかの概念を理解する価値があります。 この章では、これらの概念について説明します。これにより、この問題に関する基本的な知識が得られます。 ここでは、Kaliを使用してシステムのセキュリティ評価を実行する必要がある場合に役立つ追加資料へのリンクも提供します。



そもそも、情報システムに適用される「セキュリティ」の概念に時間を割く価値があります。 情報システムを保護するために、3つの主要な属性に注意してください。





これらの概念は、いわゆるCIA(機密性、整合性、可用性)モデルを形成し、多くの点で、これらは標準的な展開、サポート、またはセキュリティ評価プロセス中にシステムを保護する際に注目される主要な側面です。

さらに、場合によっては、CIAの特定の側面が他の側面よりも懸念されることに注意してください。



たとえば、あなたの最も大切な考えを含む個人的な日記があります。 この情報の機密性は、その完全性や可用性よりもはるかに重要です。 言い換えれば、主なことは、日記に書かれていることを誰も読むことができないということです。 誰かがそれを読まずに何かを書いたとしても、それほど怖くはありません。 同様に、日記が絶対に手元にある必要はありません。



一方、処方箋に関する情報を保存するシステムを保護している場合、データの整合性が重要になります。 部外者がこれらのメモを読まないようにすること、つまり、誰がどの薬を使用したかに関する情報を受け取ることは重要です。 レシピリストに簡単にアクセスできることが重要です。 しかし、最も重要なことは、誰もシステムの内容を変更できないことです(つまり、その整合性に影響します)。これは、生命を脅かす結果につながる可能性があるためです。



システムセキュリティに取り組んでいて問題を見つけた場合、CIAのどの部分がこの問題に関連しているかを理解する必要があります。 リストの「機密性、完全性、可用性」、またはモデルの一部の組み合わせのいずれかです。 このアプローチは、問題をより完全に理解するのに役立ち、インシデントを分類して適切な対策を講じることができます。 CIAモデルの本質を理解すると、さまざまな規模の脆弱性を簡単に分類できます。 たとえば、SQLインジェクションメソッドによってハッキングされたWebアプリケーションをCIAプリズムを通して見る方法は次のとおりです。





CIAモデルの概念は非常に単純です。実際に物事を見ると、このモデルについて知らなくても直感的に使用できます。 ただし、CIAモデルを有意義に使用することが重要です。これは、それぞれの場合にどの方向に努力する価値があるかを理解するのに役立つ可能性があるためです この概念的なフレームワークは、重要なシステムコンポーネントを識別するのに役立ちます。 これにより、見つかった問題の修正に投資する価値がある労力とリソースの量を決定できます。



私たちが焦点を当てる別の概念はリスクです。 「リスク」の概念は、「脅威」と「脆弱性」の概念で構成されています。 これらの概念はそれほど複雑ではありませんが、それらを適用すると間違いを犯しやすくなります。 後で詳しく説明しますが、簡単に言うと、リスクを防止しようとしているもの、脅威、つまり、できる、望まない、コミットする、脆弱性を何かとして認識することが最善であることに注意してください。防止したいことをさせることができます。 脅威のレベルを下げるか、脆弱性を排除するために適切な努力をすることができます。 これらのアクションの目標は、リスクを減らすことです。



たとえば、一部の国を訪れると、マラリアにかかるリスクが非常に高くなる場合があります。 これには2つの理由があります。 第一に、いくつかの場所では、マラリア蚊に刺される危険性が高い。 第二に-あなたはほとんど確実にマラリアに対する免疫を持っていません。 リスクは感染症です。 脅威は蚊です。 脆弱性は、病気に対する免疫力の欠如です。 脅威の可能性を減らすために、薬で脆弱性を制御できます。 さらに、忌避剤と蚊帳を使用して脅威を制御することもできます。



11.1。 情報システムのセキュリティを評価するためのKali Linuxの適用



戦闘環境でKali Linuxを使用する準備をしている場合、まず正常に動作するクリーンなOSがインストールされていることを確認する必要があります。 多くの初心者ペンテスターが犯すよくある間違いは、異なるシステムのセキュリティ分析の過程で同じカリインスタンスを使用することです。 このアプローチは、主に次の2つの理由で問題を引き起こす可能性があります。





そのため、Kaliのクリーンインストールで作業を開始することを強くお勧めします。また、自動インストールの準備が整ったKali Linuxの事前構成済みバージョンを準備する努力がすぐに成果を上げます。



システムの同様のバージョンを取得するには、セクション9.3を参照してください。 「 独自のLive-ISOイメージを構築する 」および4.3。 「 自動インストール 。」 今日の仕事を自動化することに真剣に取り組むほど、明日を過ごす時間が短くなります。



各ペンテスターに​​は、カリの作業構成に関する独自の要件がありますが、誰もが注意を払う必要がある普遍的な推奨事項がいくつかあります。



始めるには、セクション4.2.2に示すように、暗号化されたインストールの可能性を考慮してください。 「 完全に暗号化されたファイルシステムへのインストール 」 これにより、コンピューター、通常はラップトップに保存されているデータが保護されます。 盗まれた場合は、この予防措置に感謝します。



旅行中に追加のセキュリティを提供するには、オフィスの同僚にキーの(暗号化された)コピーを送信した後、自己破壊機能(詳細については、「 システムのセキュリティレベルを高めるための自己破壊パスワードの設定 」を参照)のセットアップを検討することは理にかなっています。 したがって、オフィスに戻るまでデータは保護され、復号化キーを使用してコンピューターを復元できます。



さらに、OSにインストールされているパッケージを慎重に検討する必要があります。 次の課題の準備をするとき、必要なツールに注意してください。 たとえば、ワイヤレスネットワークの穴を検索する場合、Kali Linuxで利用可能なすべてのワイヤレスネットワーク研究ツールを含むkali-linux-wireless



メタパッケージのインストールを検討できます。 Webアプリケーションのテストの準備では、 kali-linux-web



パッケージをインストールすることにより、このようなタスク用に設計されたすべてのツールを準備できます。 作業のためにシステムを準備するときは、テストセッション中に通常のインターネットアクセスができないという前提から進めることが最善です。 したがって、事前に可能な限り最善の準備をする必要があります。



同じ理由で、ネットワーク設定を再確認する必要がある場合があります(詳細については、「5.1。 ネットワーク設定 」および「7.3。 ネットワークサービスの保護 」を参照してください)。 DHCP設定を再確認し、IPアドレスでリッスンしているサービスを確認します。 これらの設定は、ジョブの成功に大きな影響を与える可能性があります。 見えないものを分析することはできません。また、調査を開始する前に、冗長サービスがシステムを提供し、ネットワークからの切断につながる可能性があります。



特に重要なのは、ネットワーク侵入を調査している場合、ネットワーク設定への注意です。 このような調査の間、攻撃されたシステムへの影響は避けなければなりません。 kali-linux-forensic



パッケージで特別に構成されたKaliのバージョンは、フォレンジックモードでロードされます。 このモードでは、OSはドライブを自動的にマウントせず、スワップパーティションを使用しません。 その結果、Kaliで利用可能なデジタルフォレンジックツールを使用すると、分析対象のシステムの整合性を維持できます。



結論として、仕事のためのKali Linuxの正しい準備、クリーンで思慮深く調整されたシステムの使用が成功の鍵であると言えます。



まとめ



今日は、CIAモデルについて説明し、脆弱性の分類およびシステムを保護するための対策の計画にCIAモデルを適用する方法について説明しました。 私たちは、リスク、脅威、脆弱性の概念を検討し、5学期の実践的なタスクに向けてKali Linuxを準備する方法について話しました。 次回は、情報システムのセキュリティの評価を目的としたさまざまな種類のイベントについてお話します。



親愛なる読者! CIAモデルを実践していますか?



All Articles