network vulnerability assessment
Sprievodca pre začiatočníkov k hodnoteniu a správe chyby zabezpečenia v sieti:
V tomto Perfektná sieťová školiaca séria , preskúmali sme všetko okolo Kľúč zabezpečenia siete v našom predchádzajúcom návode.
V tomto výučbe sa budeme zaoberať koncepciou zraniteľnosti siete s ohľadom na zabezpečenie počítača a siete.
Zabezpečenie siete je obrovská téma. V našich predchádzajúcich tutoriáloch sme diskutovali o rôznych bezpečnostných protokoloch, bráne firewall a správe zabezpečenia, ale tu uvidíme definíciu, klasifikáciu, príčiny, dôsledky a niekoľko príkladov zraniteľnosti siete.
Budeme tiež podrobne diskutovať o skenovaní zraniteľnosti a procesoch posudzovania zraniteľnosti.
Čo sa dozviete:
- Čo je to zraniteľnosť siete
- Hodnotenie zraniteľnosti
- Skenovanie zraniteľnosti
- Proces riadenia zraniteľnosti
Čo je to zraniteľnosť siete
Z bezpečnostného hľadiska hardvérového systému, ako je počítač alebo sieť, predstavuje zraniteľnosť chybu v systéme, ktorú môže tretia strana utláčať ako hacker za účelom vykonávania neoprávnených činností v rámci systému a siete.
Zraniteľnosť sa niekedy nazýva aj povrch útoku, pretože útočníkovi poskytuje základňu, pomocou ktorej môže zneužiť systém.
Môže sa tiež označovať ako chyba v návrhu, implementácii, konštrukcii, prevádzke a údržbe siete alebo systému, ktorá ovplyvní alebo spustoší celkové bezpečnostné politiky a správu siete.
Ľudia sú často zmätení so zraniteľnosťou a bezpečnostným rizikom. Obidve sa však líšia, pretože s tým spojené riziko predstavuje šanca na útok na ľubovoľnú sieť, ktorá by zneužila danú chybu.
Klasifikácia zraniteľnosti
Na základe druhu aktíva klasifikujeme typ zraniteľností:
- Zraniteľnosť hardvéru - Týka sa nedostatkov, ktoré vznikajú v dôsledku problémov s hardvérom, ako je nadmerná vlhkosť, prach a nechránené uloženie hardvéru.
- Zraniteľnosť softvéru - Chyba v technike návrhu projektu, neprimerané testovanie a nedostatok včasného auditu aktív vedú k zraniteľnosti softvéru.
- Zraniteľnosť siete : Tento typ problémov vzniká z dôvodu použitia otvorených sieťových pripojení, nechránenej sieťovej architektúry a slabého komunikačného kanála.
- Fyzická zraniteľnosť : Ak sa systém nachádza v oblasti, ktorá je vystavená silnému dažďu, povodniam alebo nestabilnému napájaniu atď., Potom je náchylná na fyzickú zraniteľnosť.
- Zraniteľnosť organizácie : Táto zraniteľnosť vzniká v dôsledku použitia nevhodných bezpečnostných nástrojov, pravidiel auditu a chýb v správnych akciách.
Príčiny zraniteľnosti
Nižšie sú uvedené rôzne príčiny chyby zabezpečenia.
sql dotazy pohovor otázky a odpovede pre nováčikov
- Komplexná a obrovská štruktúra sietí bude možnou príčinou chýb v architektúre, ktoré povedú k zraniteľnosti.
- Nasadenie podobného druhu hardvéru, sieťového dizajnu, softvérových nástrojov, kódovacieho systému atď. Zvýši šance hackera na ľahké prelomenie kódu systému a systém bude náchylný na zneužitie.
- Systémy, ktoré sú viac závislé od fyzických sieťových pripojení a pripojiteľnosti portov, majú väčšiu pravdepodobnosť zraniteľnosti.
- Sieťové systémy a počítače, ktoré z bezpečnostných dôvodov používajú slabé heslá, budú útočníkom ľahko zneužité.
- Operačné systémy, ktoré ľahko umožňujú prístup k ľubovoľnému zo softvérových programov, a každý z používateľov, ktorí k nemu chcú získať prístup, môžu byť hackerom ľahko napadnutí a môžu v záujme vykonania zmien v programe vykonať zmeny.
- Mnoho webových stránok na internete, keď ich prehliadame, obsahuje škodlivý malware a iné vírusy, ktoré si môžu sami nainštalovať do nášho systému pri ich návšteve. Systém bude teda infikovaný týmito vírusmi a tieto vírusy môžu z počítača uniknúť akékoľvek informácie.
- Využiteľná chyba softvéru v softvérovom programe povedie k zraniteľnosti softvéru.
8 Najčastejšie chyby zabezpečenia siete
Ďalej uvádzame niektoré bežné chyby zabezpečenia siete.
# 1) USB flash disky :
Používanie jednotiek USB je najbežnejším spôsobom, ako môže byť ovplyvnený akýkoľvek sieťový systém. Ani firewall nebude schopný zastaviť vírusový útok, pretože sa používajú medzi mnohými počítačmi na výmenu veľkého množstva dátových informácií a môžu v sebe niesť veľa dát.
Jednotky USB, ktoré sú infikované vírusmi, ako je napríklad červ, sa automaticky nainštalujú do operačného systému a sú pripojené k portu USB, pretože väčšina operačných systémov v predvolenom nastavení umožňuje spustenie týchto programov.
Náprava : Môžeme prestať automaticky inštalovať tieto do OS zmenou predvolených nastavení v operačných systémoch a môžeme ich zvýšiť bezpečnosťou proti vírusovým útokom na jednotku USB.
# 2) Notebook a notebooky :Zariadenia ako notebooky a notebooky sú veľmi šikovné a prenosné a sú vybavené všetkými najnovšími technologickými radičmi, operačnými systémami a majú aj ethernetový port, cez ktorý je možné ich ľahko pripojiť k ľubovoľnému sieťovému systému.
Notebooky sú z hľadiska organizácie veľmi nebezpečné, notebook zamestnanca obsahuje dôverné údaje, ako sú napríklad plat, adresa, kontaktné informácie, osobné údaje, dôležitá databáza spoločnosti a osobné bankové heslá atď.
Žiadna organizácia nemôže uniesť všetky tieto informácie, pretože to bude mať vplyv na podnikanie a organizácia môže utrpieť stratu podnikania.
Náprava : Všetky dôverné a zásadné údaje by mali byť uložené v šifrovanej podobe, aby k nim nemala ľahký prístup žiadna tretia strana. Práva na prístup do databázy by mali byť obmedzené alebo vyhradené. Okrem toho by mal byť povolený iba port LAN a všetky ostatné porty by mal deaktivovať správca.
# 3) Rôzne zariadenia USB :Okrem USB flash diskov sú v sieti prítomné ďalšie zariadenia, ktoré v nich dokážu čítať a ukladať dáta a môžu váš systém vystaviť zraniteľnosti.
Zariadenia ako digitálny fotoaparát, tlačiareň, skener, MP3 prehrávač atď., Ktoré sú infikované vírusom, prídu do styku s vaším systémom prostredníctvom portu USB a môžu poškodiť váš sieťový systém.
Náprava : Uplatňujte také politiky, ktoré môžu riadiť automatické spustenie programov portov USB vo vašom systéme.
# 4) Optické médiá :Optické médium je nosičom rozhodujúceho dátového paketu, ktorý sa vymieňa v sieťovom systéme WAN na diaľkovú komunikáciu. Preto môže dáta z týchto odkazov tiež uniknúť alebo zneužiť tretiu stranu na výhody pre niekoho iného, ako je to v prípade zariadení USB.
Náprava : Vedenie musí zaviesť také politiky a pravidlá kontroly aktív, ktoré môžu monitorovať a kontrolovať zneužitie údajov.
# 5) E-mail :E-mail je najbežnejším zdrojom komunikácie v rámci organizácie alebo medzi rôznymi organizáciami na obchodné účely. Každá spoločnosť používa na odosielanie a prijímanie údajov e-mail. E-mail je však zneužívaný čoraz častejšie, pretože je ľahké ho preposlať komukoľvek.
E-maily tiež občas obsahujú vírusy, ktoré sa môžu naučiť poverenia cieľového hostiteľa, a potom môže hacker ľahko a odkiaľkoľvek získať prístup k e-mailom tohto zamestnanca organizácie. Ďalej ich môžu zneužiť na iný neoprávnený prístup.
Náprava: Najlepším riešením je použitie e-mailových bezpečnostných politík a častá zmena hesiel systému v pravidelných intervaloch.
# 6) Smartfóny a ďalšie digitálne zariadenia :Inteligentné mobilné telefóny a ďalšie tabletové zariadenia majú okrem rôznych funkcií, ako napríklad inteligentné volanie, videohovory, kapacita s vysokým úložným priestorom, kamera s vysokým rozlíšením a obrovský systém podpory aplikácií aj potenciál pracovať ako počítač.
Riziko úniku dôverných údajov je tiež vysoké, pretože zamestnanec organizácie, ktorý používa smartphone, môže kliknúť na obrázok tajného obchodného návrhu alebo ponuky a poslať ich komukoľvek pomocou mobilnej siete 4G.
Náprava : Je potrebné implementovať politiky, ktoré môžu riadiť prístup k zariadeniu pri vstupe a výstupe z prostredia sieťového systému.
# 7) Slabé bezpečnostné údaje :Použitie slabých hesiel v sieťovom systéme ľahko vystaví sieť rôznym vírusovým útokom.
Náprava : Heslo používané na zabezpečenie siete by malo byť silné ako jedinečná kombinácia alfanumerických znakov a symbolov. Rovnaké heslo by sa tiež nemalo používať dlho. Na dosiahnutie lepších výsledkov by ste mali pravidelne meniť systémové heslo.
# 8) Zlá konfigurácia a použitie zastaraného firewallu :Firewall hrá veľmi dôležitú úlohu v procese riadenia bezpečnosti siete. Ak správca správne nekonfiguruje bránu firewall na rôznych úrovniach sietí, bude náchylný na útok.
Okrem toho by mala byť softvérová oprava brány firewall neustále aktualizovaná, aby fungovala správne. Používanie zastaraného hardvéru a softvéru brány firewall je zbytočné.
Náprava : Pravidelná aktualizácia softvéru brány firewall a správna implementácia.
Hodnotenie zraniteľnosti
Je to proces, ktorý vám pomôže preskúmať, analyzovať a vyhodnotiť bezpečnostné problémy vášho počítača a sieťového systému. To isté platí aj pre organizáciu.
Posúdenie bude skúmať medzery a zraniteľné miesta v dizajne vašej siete alebo v bežiacom systéme, ktoré hackerovi ponechajú priestor, aby z neho hacker vstúpil a dostal sa do vášho systému. Preto bude vytvárať povedomie o možných sieťových hrozbách.
V organizácii nie je pre každý konkrétny projekt hodnotenie zraniteľnosti siete iba kontrolou a analýzou použitého počítača alebo sieťových nástrojov, ale aj zariadení a zdrojov prepojených so sieťou, ako je tlačiareň, zdroje internetového pripojenia atď., Pretože všetky tieto skutočnosti môže byť možným zdrojom útoku na sieť.
Čas a dátum, kedy sa organizácia rozhodla vykonať hodnotiaci test, by mali byť všetci informovaní a mali by pripraviť zoznam IP adries a masky podsiete, na ktorých sa test bude vykonávať.
Mali by sa tiež monitorovať výsledky na pôvodnom aj prijímajúcom konci hostiteľského bodu adries IP, aby sa odfiltrovali podozrivé problémy.
Kroky posúdenia zraniteľnosti
Nižšie sú uvedené rôzne kroky týkajúce sa posúdenia zraniteľnosti.
- Zber údajov : Prvým krokom hodnotenia je zhromaždiť všetky potrebné údaje týkajúce sa zdrojov použitých v systéme, ako sú IP adresy systému, použité médiá, použitý hardvér, druh antivírusu používaný systémom atď. Po zhromaždení všetkých týchto údajov , je možné vykonať ďalšiu analýzu.
- Identifikácia možnej sieťovej hrozby : Teraz pomocou vstupných údajov môžeme nájsť možnú príčinu a medzery v sieťových hrozbách v sieti, ktoré môžu poškodiť náš systém. Tu tiež musíme dať prednosť hrozbe, ktorej by sa malo najskôr čeliť, pretože potrebou systému je najskôr sa vysporiadať s veľkou hrozbou.
- Analýza smerovača a hesla WI-FI : Je potrebné skontrolovať, či sú heslá používané na prihlásenie do smerovača a heslo používané na prístup na internet dostatočne silné, aby ich nebolo možné ľahko prelomiť. Tiež je tu nevyhnutné potvrdiť, že heslo by sa malo meniť v pravidelných intervaloch, aby sa systém stal odolnejším voči útokom.
- Kontrola sily siete organizácie : Ďalším krokom je vyhodnotenie sieťovej sily systému z hľadiska obvyklých útokov vrátane distribuovaného odmietnutia služby (DDoS), útoku typu man-in-the-middle (MITM) a narušenia siete. To nám zase dá jasný obraz o tom, ako bude náš systém reagovať v prípade týchto útokov a či je schopný sám sa zachrániť alebo nie.
- Posúdenie bezpečnosti sieťového zariadenia : Teraz analyzujte odozvu sieťových zariadení ako prepínač, smerovač, modem a počítač na sieťové útoky. Toto sa bude podrobnejšie zaoberať reakciou zariadení s ohľadom na hrozby.
- Skenujú sa identifikované chyby zabezpečenia : Posledným krokom hodnotenia je skontrolovať systém na prítomnosť známych hrozieb a zraniteľností, ktoré už v sieti sú. To sa deje pomocou rôznych skenovacích nástrojov.
- Vytvorenie správy : Dokumentácia procesu posudzovania zraniteľnosti siete je veľmi dôležitá. Mal by obsahovať všetky činnosti vykonávané od začiatku do konca a hrozby zistené počas testovania spolu s procesom ich znižovania.
- Opakované testovanie : Jeden by mal neustále kontrolovať a analyzovať systém kvôli možným novým hrozbám a útokom a mal by prijať všetky možné opatrenia na ich zmiernenie.
Poznámka: Proces posudzovania zraniteľnosti slúži ako vstup do bezpečnostnej politiky siete. Vykonávajú to nástroje na hodnotenie zraniteľnosti softvéru. Podrobné informácie o nástrojoch na hodnotenie zraniteľnosti nájdete na nasledujúcej stránke.
Odporúčané čítanie => Nástroje na hodnotenie zraniteľnosti
Správca, ktorý to vykonáva, vydá tiež úsudok o bezpečnostných politikách. Hneď ako bude hodnotenie dokončené, pomôže to pri improvizácii bezpečnostných opatrení v sieti.
Skenovanie zraniteľnosti
Proces skenovania odhalí a kategorizuje slabiny v sieťovom systéme, počítači PC, hardvérovom vybavení a softvéri organizácie a tieto informácie sa potom použijú na porovnanie identifikovaných problémov so skenovanými chybami zabezpečenia.
Na vykonanie tohto spojenia budú skenery využívať databázu zraniteľností, ktorá pozostáva z niektorých bežne identifikovaných zraniteľností. Vykonáva to IT oddelenie organizácie alebo poskytovateľ služieb. Skenovanie Zraniteľnosť útočníci používajú aj na hľadanie vstupných plôch v sieťových systémoch alebo počítačoch.
Proces skenovania zraniteľnosti zahrnuje rôzne kroky a niektoré z nich sú uvedené nižšie:
- Koncové body v systéme sa skenujú odosielaním paketov TCP alebo UDP medzi zdrojové a cieľové body pomocou príkazu ping na adresy IP.
- Skenovanie sa vykonáva za účelom nájdenia otvorených portov a služieb bežiacich v systéme
- V procese skenovania je spustený program, ktorý interaguje s webovou aplikáciou a vyhľadáva možné chyby v architektúre siete.
- Tento proces sleduje nežiaduce programy nainštalované v systéme, chýbajúce opravy a overenie konfigurácie vykonanej v systéme.
Vykonanie procesu kontroly zraniteľnosti má však tiež určité riziko, pretože niekedy sa pri spustení kontroly v počítači systém reštartuje znova a znova a dokonca existuje šanca, že dôjde aj k zrúteniu niektorého systému.
Existujú dva spôsoby vykonania procesu skenovania, t. J. Authenticated Scan a Unauthenticated Scan.
V procese autentifikovaného skenovania skener skenuje sieť autentickým prihlásením do systému ako platný užívateľ. Získa teda dôveru systému a zverejní zraniteľné miesta, ku ktorým má prístup interný používateľ.
Na druhej strane, v procese neovereného skenovania bude skener vyhľadávať zraniteľné miesta v sieti ako hosť, bez prihlásenia do siete. Preto získa iba externý pohľad na možné hrozby a stratí väčšinu zraniteľností.
Výzvy pri skenovaní zraniteľnosti
Výhody skenovania zraniteľnosti
- Poskytuje proaktívnu metódu na odstránenie akýchkoľvek typov medzier v systéme a pomáha udržiavať zdravý bezpečnostný systém pre organizáciu, dátové centrá a samotných zamestnancov.
- Sieťové skenovanie pomáha pri proaktívnych opatreniach organizácie na ochranu systému pred hackermi a zneužitím akejkoľvek chyby zabezpečenia.
- Skenovanie pomáha chrániť citlivé a citlivé údaje regulačných systémov, obranného systému a ďalších organizácií pred vystavením zraniteľnosti.
Proces riadenia zraniteľnosti
Nižšie sú uvedené rôzne faktory, ktoré sa podieľajú na správe zraniteľnosti.
# 1) Skenovanie zraniteľnosti :
Proces kontroly zraniteľnosti je už podrobne vysvetlený vyššie. Ďalším krokom po procese skenovania je vyhodnotenie výsledkov procesu skenovania.
# 2) Vyhodnotenie výsledkov zraniteľnosti :
Organizácia musí overiť výsledky procesu skenovania. Výsledky by sa mali analyzovať a skontrolovať, či sú v nich pravdivé a falošne pozitívne výsledky. Ak výsledok preukáže falošnú zraniteľnosť, mal by sa vylúčiť.
Proces hodnotenia tiež kontroluje, ako zistená zraniteľnosť ovplyvní celkové podnikanie organizácie. Tiež zaisťuje, či sú dostupné bezpečnostné opatrenia dostatočné na zvládnutie zistených problémov alebo nie.
# 3) Liečba zraniteľností :
Zahŕňa aktualizáciu opráv, ktoré v sieti chýbajú alebo sú zastarané. Ak problém nie je vyriešený a nie je opravený ani po aktualizácii opravy, je hotovo.
Ak má zraniteľnosť veľmi nízkorizikový faktor, je akceptovaná a na jej odstránenie nie sú podniknuté žiadne kroky. Ak je rizikový faktor vysoký, spustí sa softvér a ďalšie aktualizácie, aby sa vyriešili.
# 4) Generovanie správy :
Výsledky by mali byť zdokumentované pre ďalšie použitie. Proces posudzovania by mal prebiehať v pravidelných intervaloch, aby sa prekonali riziká spojené s novo zavedenými slabými miestami v sieti.
Informačný panel a generované správy pomôžu pri analýze jasného obrazu o výsledkoch skenovania, a tým pomôžu IT tímu ich opraviť ich porovnaním na základe úrovne rizika, ktoré predstavuje.
Tieto vyššie uvedené kroky sumarizujú celkovú správu zraniteľnosti siete. Hlavné zameranie je na to, že proces vykonávania skenovania a riadenia by sa mal uskutočňovať pravidelne v preddefinovanom súbore časových intervalov.
Záver
V tomto tutoriáli sme sa naučili príčiny zraniteľnosti siete spolu s niektorými bežnými typmi zraniteľností, s ktorými sa v sieťovom systéme všeobecne stretávame.
Taktiež sme sa dozvedeli viac o hodnotení zraniteľností a procese skenovania zraniteľností. Proces posudzovania pomôže pri zhromažďovaní údajov o možných zraniteľnostiach v organizácii.
Preskúmali sme výhody a výzvy, ktorým čelí proces skenovania, a pomocou tohto procesu môžeme zistiť zraniteľné miesta, ktoré sú prítomné v hardvéri a softvéri sieťového systému alebo organizácie. Proces skenovania sa vykonáva na rôznych úrovniach.
Nakoniec sme z procesu riadenia zraniteľnosti preskúmali viac informácií o posudzovaní, skenovaní, hodnotení, hlásení a liečbe problémov so zraniteľnosťou.
Výukový program PREV | NEXT Tutorial
Odporúčané čítanie
- Bezdrôtové siete LAN IEEE 802.11 a 802.11i a overovacie štandardy 802.1x
- 7 spôsobov, ako opraviť chybu „Predvolená brána nie je k dispozícii“
- Výukový program s prekladom sieťových adries (NAT) s príkladmi
- Modem Vs Router: Poznajte presný rozdiel
- Čo je bezpečnostný kľúč siete: Ako ho nájsť pre smerovač, Windows alebo Android
- Čo je to virtualizácia? Príklady virtualizácie sietí, dát, aplikácií a úložísk
- Základné kroky a nástroje na riešenie problémov so sieťou
- Čo je zabezpečenie siete: jej typy a správa