System jak forteca
Dawniej broniono grodów przed najeźdźcami z zewnątrz. Tak naprawdę dzisiejszy świat pod tym względem specjalnie się nie różni. Dzisiaj już jednakże nie musimy się bronić przed jakiś wrogiem z zewnątrz. Dzisiaj bowiem budujemy wirtualne zamki, mające nas uchronić przed atakami hakerskimi. Warto w tym momencie wyobrazić sobie właśnie nasz system obronny jako zamek…
Rola poszczególnych systemów w obronie
Otóż wszelkie fosy, wieże strażnicze itp. to na co dzień nasze hasła, nie zapamiętywanie danych przez witryny, programy antywirusowe itd. Jak sprawdzić ich bezpieczeństwo? Wówczas możemy przeprowadzić audyt bezpieczeństwa IT. To działanie, które sprawdzi, czy wszystkie narzędzia, jakie stosujemy są jeszcze dobre i zgodne z prawem, czy nasza administracja serwerami dobrze się sprawuje. Mówiąc obrazowo taki audyt pomoże nam ocenić, czy mury są całe, czy strażnicy mają wystarczającą liczbę kusz itp.
Testy penetracyjne – próbny alarm
Jednak dla zachowania pełnego bezpieczeństwa warto jeszcze zdecydować się na przeprowadzenie testów penetracyjnych, czyli pozorowanego ataku hakerskiego. Na czym to polega? Otóż wyobraźmy sobie, że przeprowadzamy atak na własny zamek. Wówczas choć pozornie wydawałoby się, że wszystko jest w porządku, to po głębszej analizie może jednak okazać się, że czegoś brakuje, że mamy luki, tajne przejścia, że łucznicy nie współgrają ze sobą albo że stoją ze złej strony. To właśnie pomagają nam ustalić testy penetracyjne.
Może powyższe wytłumaczenie jest dość proste- jednak taki był jego cel. Żeby zrozumieć, czym poszczególne sposoby ochrony komputera się różnią i jak współgrają ze sobą.