Software

 

Software architect

In economize, organize, counteract, restore and develop countermeasures to safeguard privacy, security, integrity, and availability.

Mensen en organisaties investeren veel energie, tijd en geld in het ontwikkelen van beveiligingsmaatregelen. De resulterende risico’s worden echter vaak veel groter dan de som van de delen.

De penetratietestactiviteiten moeten altijd worden uitgevoerd door een persoon die inzicht heeft in de ethische kwesties die hierbij een rol spelen. De penetratietestactiviteiten moeten altijd worden uitgevoerd door een ethische hacker (een persoon die het verschil weet tussen goed en kwaad als het gaat om cyberbeveiliging) of een persoon die bevoegd is om op te treden als penetratietester (zoals een technisch personeelslid).

De penetratietestactiviteiten moeten altijd in het openbaar worden uitgevoerd. Het merendeel van de penetratietestdiensten wordt in besloten kring aangeboden, maar ook intern worden minstens evenveel openbare tests uitgevoerd als bij externe penetratietests.

De meeste penetratietesters doen tijdens hun werkzaamheden ook een of andere vorm van kwetsbaarheidsbeoordeling. Kwetsbaarheid is een praktische methode voor het zoeken naar beveiligingssystemen door middel van een analyse van feitelijke gegevens. Kwetsbaarheden kunnen worden gevonden in vele bronnen, waaronder gebruikersinterfaces, systeembibliotheken en netwerkapparatuur.

De informatie die uit een kwetsbaarheidsbeoordeling kan worden verkregen, wordt gebruikt om beveiligingspatches aan te brengen. Deze patches kunnen worden toegepast op bestaande programma’s en processen, of op nieuwe programma’s en processen, om het beveiligingsniveau te bereiken dat het meest geschikt is voor de toepassing.

Een volledige kwetsbaarheidsbeoordeling omvat de volgende fasen: beoordeling, onderzoek en exploitatie.

Beoordeling wordt uitgevoerd om de omvang van de bedreigingen te bepalen. Dit wordt gedaan door de netwerkgegevens te vergelijken met een database van bekende aanvalshandtekeningen. Daarnaast concentreert het beveiligingsteam zich op de toepassing en de netwerken om na te gaan of de beveiliging het zwakst is of ontbreekt, en vergelijkt de handtekeningen met die in de database.

De informatie wordt vervolgens geanalyseerd om te bepalen welke netwerkactiva of toepassingen het kwetsbaarst zijn voor aanvallen. Als een indringer zich toegang tot een systeem weet te verschaffen, kunnen de gevolgen ingrijpend zijn. Afhankelijk van het niveau van de verkregen toegang kan de indringer de informatie over de kwetsbaarheden gebruiken om administratieve toegang tot het hele netwerk te krijgen. Meestal zal de indringer de ongeprivilegieerde account gebruiken om andere computers of netwerken aan te vallen die ook ongeprivilegieerd zijn.

In de onderzoeksfase wordt de beveiliging van het systeem geverifieerd en worden eventuele beveiligingslekken onderzocht. Door een kwetsbaarheidsbeoordeling uit te voeren, kan het team software ontdekken die kwetsbaar is voor bepaalde aanvallen, die kunnen worden uitgebuit om het systeem schade toe te brengen.

Exploitatie is het proces waarbij misbruik wordt gemaakt van een kwetsbaarheid in de beveiliging om het systeem schade te berokkenen of enige schade toe te brengen. De impact van de aanval op het systeem wordt geƫvalueerd en geregistreerd. Dit is de fase die wordt uitgevoerd door een exploiterend programma.

De informatie wordt vervolgens doorgestuurd naar de ontwikkelaars die de fix beschikbaar stellen als software-update.

Na de beoordeling van de kwetsbaarheden kunnen de ontwikkelaars zo nodig wijzigingen in het systeem aanbrengen. De ontwikkelaars hebben ook toegang tot de kwetsbaarheden van het systeem en kunnen zoeken naar eventuele zwakke plekken in de onderdelen van het systeem die openstaan voor aanvallen.

De doorlopende beveiligingsbeoordeling wordt uitgevoerd door middel van een gemengde aanpak, waarin de processen van kwetsbaarheidsbeoordeling en systeemanalyse worden gecombineerd met de implementatie van het systeem. Deze beoordeling wordt uitgevoerd door middel van geautomatiseerde tests en wordt uitgevoerd door human resources en softwaretesters.

Posted In ICT

Related Post

Leave a Reply

Your email address will not be published.