Trong lĩnh vực đánh giá an toàn thông tin hệ thống, có rất nhiều các kỹ thuật dò quét lỗ hổng bảo mật, mỗi phương pháp có những ưu điểm và nhược điểm khác nhau, một số kỹ thuật đòi hỏi có sự tương tác trực tiếp của con người trong suốt quá trình thực hiện, nhưng cũng có những phương pháp hoàn toàn có thể được thực hiện tự động.
Một số kỹ thuật thường dùng trong đánh giá kiểm thử an toàn bảo mật được liệt kê như sau:
- Dò quét đánh giá an toàn thông tin mạng.
- Dò quét lỗ hổng có nguy cơ mất an toàn bảo mật. - Dò quét, phân tích các bản tin log hệ thống thống. - Dò quét mã độc của hệ thống.
- Dò quét dạng vét cạn mật khẩu.
Trong quá trình đánh giá an toàn bảo mật thông tin, các kỹ thuật trên thường được kết hợp với nhau để có thể đảm bảo hệ thống được đánh giá một cách toàn diện. Từ đó, có thể xác định các nguy cơ có thể gặp phải làm căn cứ kết xuất báo cáo đánh gia, hỗ trợ cho các chuyên gia có thể khắc phục. Công tác đánh giá kiểm thử an toàn bảo mật được thực hiện định kỳ hoặc đột xuất, tùy theo chính sách của các đơn vị, tổ chức nhằm đảm bảo các hệ thống đảm bảo an toàn bảo mật trước các nguy cơ bị tấn công.
Chương 2: Giải pháp phân tích, đánh giá rủi ro an toàn thông tin
Hình 2.6- Các bước kỹ thuật thực hiện dò quét lỗ hổng bảo mật
Các bước thực hiện dò quét lỗ hổng bảo mật đối với các hệ thống thông tin được thực hiện gồm 7 bước như sau:
- Xác định các IP trong hệ thống mạng, lập danh sách các IP gắn với các máy chủ hoặc thiết bị trong hệ thống mạng.
- Xác định, định vị các thệ thống đang hoạt động, xác định thông tin các thiết bị đang hoạt động trong mạng.
- Xác định danh sách các dịch vụ trên các máy chủ bằng cách quét các cổng port, xác định được các dịch vụ đang hoạt động.
- Xác định thông tin dịch vụ: Sử dụng các biện pháp kỹ thuật như gửi gói tin, hoặc các công cụ phục vụ thu thấp dữ liệu về các dịch vụ.
- Xác định ứng dụng đang cung cấp: Từ các thông tin dịch vụ ở trên để xác định các phiên bản và ứng dụng đang cung cấp.
- Xác định nguy cơ lỗ hổng: Với các ứng dụng đã thu thập được, có thể thực hiện kiểm thử giả lập tấn công để xác định lỗ hổng bảo mật của hệ thống.
- Kết xuất báo cáo lỗ hổng: Đánh giá mức độ nguy hiểm, lập báo cáo phân loại và cách thức có thể xử lý lỗ hổng.