network vulnerability assessment
Przewodnik dla początkujących po ocenie luk w zabezpieczeniach sieci i zarządzaniu nimi:
W tym Seria szkoleń Perfect Networking , zbadaliśmy wszystko Klucz bezpieczeństwa sieci w naszym poprzednim samouczku.
W tym samouczku zbadamy koncepcję podatności sieci w odniesieniu do bezpieczeństwa komputera i sieci.
Bezpieczeństwo sieci to ogromny temat. W naszych wcześniejszych samouczkach omówiliśmy różne protokoły bezpieczeństwa, zaporę ogniową i zarządzanie bezpieczeństwem, ale tutaj zobaczymy definicję, klasyfikację, przyczyny, konsekwencje i kilka przykładów luk w zabezpieczeniach sieci.
Szczegółowo omówimy również procesy skanowania i oceny podatności.
Czego się nauczysz:
- Co to jest luka w zabezpieczeniach sieci
- Ocena podatności
- Skanowanie podatności
- Proces zarządzania lukami w zabezpieczeniach
Co to jest luka w zabezpieczeniach sieci
Z punktu widzenia bezpieczeństwa systemu sprzętowego, takiego jak komputer PC lub sieć, luka w zabezpieczeniach jest luką w systemie, która może zostać wykorzystana przez osobę trzecią, np. Hakera, do wykonywania nieautoryzowanych działań w systemie i sieci.
Czasami podatność jest również nazywana powierzchnią ataku, ponieważ zapewnia atakującemu bazę, za pomocą której może wykorzystać system.
Może być również określany jako wada w projektowaniu, wdrażaniu, budowie, eksploatacji i utrzymaniu sieci lub systemu, która wpłynie lub zniszczy ogólne zasady bezpieczeństwa i zarządzanie siecią.
Często ludzie mylą się z podatnością na ataki i zagrożeniem bezpieczeństwa. Ale oba są różne, ponieważ ryzyko z tym związane polega na szansie ataku na dowolną sieć przy użyciu różnych środków w celu wykorzystania luki.
Klasyfikacja podatności
Na podstawie rodzaju aktywów sklasyfikujemy rodzaj podatności:
- Luka w zabezpieczeniach sprzętu - Odnosi się do wad, które powstają z powodu problemów sprzętowych, takich jak nadmierna wilgotność, kurz i niezabezpieczone przechowywanie sprzętu.
- Luka w zabezpieczeniach oprogramowania - Wada w technice projektowania projektu, nieodpowiednie testowanie i brak terminowego audytu zasobów, prowadzą do podatności oprogramowania.
- Luka w sieci : Ze względu na stosowanie otwartych połączeń sieciowych, niezabezpieczoną architekturę sieci i słaby kanał komunikacyjny tego typu problemy pojawiają się.
- Wrażliwość fizyczna : Jeśli system znajduje się w miejscu narażonym na ulewny deszcz, powódź lub niestabilne zasilanie, itp., To jest podatny na uszkodzenia fizyczne.
- Luka w zabezpieczeniach organizacji : Ta luka wynika z użycia niewłaściwych narzędzi bezpieczeństwa, reguł audytu i błędów w działaniach administracyjnych.
Przyczyny podatności
Poniżej omówiono różne przyczyny podatności.
pytania do wywiadu java i odpowiedzi dla odświeżających techniczne
- Złożona i ogromna struktura sieci będzie prawdopodobną przyczyną błędów w architekturze, które będą prowadzić do podatności.
- Wdrożenie podobnego rodzaju sprzętu, projektu sieci, narzędzi programowych, systemu kodowania itp. Zwiększy szanse hakera na łatwe złamanie kodu systemu, a system stanie się podatny na eksploatację.
- Systemy, które są bardziej zależne od fizycznych połączeń sieciowych i łączności z portami, mają większe prawdopodobieństwo wystąpienia luki.
- Atakujący łatwo wykorzysta systemy sieciowe i komputery PC, które używają słabych haseł ze względów bezpieczeństwa.
- Systemy operacyjne, które w łatwy sposób dają dostęp do dowolnego programu i każdego użytkownika, który chce uzyskać do niego dostęp, są łatwo zhakowane przez atakującego i mogą wprowadzać zmiany w programie dla swoich korzyści.
- Wiele witryn w Internecie, kiedy je przeglądamy, zawiera szkodliwe złośliwe oprogramowanie i inne wirusy, które mogą zostać samodzielnie zainstalowane w naszym systemie, gdy je odwiedzamy. W ten sposób system zostanie zainfekowany przez te wirusy, a wszelkie informacje mogą wyciec z komputera przez te wirusy.
- Eksploatacyjny błąd w oprogramowaniu prowadzi do luki w oprogramowaniu.
8 najczęstszych luk w zabezpieczeniach sieci
Poniżej podano niektóre typowe luki w zabezpieczeniach sieci.
# 1) Pendrive'y USB :
Użycie napędów USB jest najczęstszym sposobem, w jaki może wpłynąć na każdy system sieciowy. Nawet zapora ogniowa nie będzie w stanie powstrzymać ataku wirusa, ponieważ są one używane między wieloma komputerami do wymiany dużej ilości informacji i mogą przenosić w sobie wiele danych.
Dyski USB, które są zainfekowane wirusami, takimi jak robaki, są automatycznie instalowane w systemie operacyjnym i podłączane do portu USB, ponieważ większość systemów operacyjnych domyślnie zezwala na działanie tych programów.
Zaradzić : Możemy przestać automatycznie instalować je w systemie operacyjnym, zmieniając domyślne ustawienia w systemach operacyjnych i możemy uczynić je bardziej bezpiecznymi przed atakami wirusów dysków USB.
# 2) Laptopy i notebooki :Urządzenia takie jak laptopy i notebooki są bardzo poręczne i przenośne i są wyposażone we wszystkie najnowsze sterowniki technologiczne, system operacyjny i mają port Ethernet, dzięki któremu można je łatwo podłączyć do dowolnego systemu sieciowego.
Laptopy są bardzo niebezpieczne z punktu widzenia organizacji, laptop pracownika zawiera poufne dane, takie jak wynagrodzenie pracownika, adres, dane kontaktowe, dane osobowe, kluczowa baza danych firmy i osobiste hasła bankowe itp.
Żadna organizacja nie może znieść wycieku wszystkich tych informacji, ponieważ wpłynie to na biznes, a organizacja może ponieść straty biznesowe.
Zaradzić : Wszystkie poufne i kluczowe dane powinny być przechowywane w postaci zaszyfrowanej, aby żadna osoba trzecia nie miała do nich łatwego dostępu. Prawa dostępu do bazy danych powinny być ograniczone lub zastrzeżone. Poza tym tylko port LAN powinien być włączony, a wszystkie inne porty powinny być wyłączone przez administratora.
# 3) Różne urządzenia USB :Oprócz pendrive'ów USB istnieją inne urządzenia, które są obecne w sieci i mogą odczytywać i przechowywać w nich dane oraz narażać system na podatność na ataki.
Urządzenia takie jak aparat cyfrowy, drukarka, skaner, odtwarzacz MP3 itp., Które są zainfekowane wirusem, zetkną się z systemem przez port USB i mogą uszkodzić system sieciowy.
Zaradzić : Nałóż takie zasady, które mogą kontrolować automatyczne uruchamianie programów portu USB w systemie.
# 4) Nośniki optyczne :Nośnik optyczny jest nośnikiem kluczowego pakietu danych, który jest wymieniany w systemie sieci WAN w celu komunikacji na duże odległości. W związku z tym dane z tych linków również mogą zostać ujawnione lub niewłaściwie wykorzystane przez osobę trzecią z korzyścią dla kogoś innego, jak w przypadku urządzeń USB.
Zaradzić : Kierownictwo musi narzucić takie zasady i zasady kontroli aktywów, które mogą monitorować i kontrolować niewłaściwe wykorzystanie danych.
# 5) E-mail :Poczta e-mail jest najpowszechniejszym źródłem komunikacji wewnątrz organizacji lub między różnymi organizacjami w celach biznesowych. Każda firma używa poczty elektronicznej do wysyłania i odbierania danych. Jednak e-mail jest częściej używany niewłaściwie, ponieważ można go łatwo przekazać każdemu.
Czasami e-maile przenoszą wirusy, które mogą poznać dane uwierzytelniające hosta docelowego, a następnie haker może łatwo uzyskać dostęp do wiadomości e-mail tego pracownika organizacji z dowolnego miejsca. Mogą również nadużywać go w celu uzyskania innego nieautoryzowanego dostępu.
Zaradzić: Najlepszym rozwiązaniem jest stosowanie polityk bezpieczeństwa poczty elektronicznej i częsta zmiana haseł systemu w regularnych odstępach czasu.
# 6) Smartfony i inne urządzenia cyfrowe :Inteligentne telefony komórkowe i inne tablety mogą pracować jako komputer oprócz wykonywania różnych zadań, takich jak inteligentne rozmowy, rozmowy wideo, duża pojemność pamięci, kamera o wysokiej rozdzielczości i ogromny system obsługi aplikacji.
Ryzyko wycieku poufnych danych jest również wysokie, ponieważ pracownik organizacji za pomocą smartfona może kliknąć zdjęcie tajnej oferty biznesowej lub oferty i może je przesłać każdemu, kto korzysta z mobilnej sieci 4G.
Zaradzić : Konieczność wdrożenia zasad, które mogą kontrolować dostęp do urządzenia podczas wchodzenia i wychodzenia ze środowiska systemu sieciowego.
# 7) Słabe poświadczenia bezpieczeństwa :Użycie słabych haseł w systemie sieciowym łatwo narazi sieć na różne ataki wirusów.
Zaradzić : Hasło używane do zabezpieczenia sieci powinno być mocne, jak unikalna kombinacja znaków alfanumerycznych i symboli. Również tego samego hasła nie należy używać przez dłuższy czas, należy regularnie zmieniać hasło systemowe, aby uzyskać lepsze wyniki.
# 8) Słaba konfiguracja i użycie przestarzałej zapory :Firewall odgrywa bardzo istotną rolę w procesie zarządzania bezpieczeństwem sieci. Jeśli administrator nie skonfiguruje prawidłowo zapory na różnych poziomach sieci, stanie się ona podatna na atak.
Oprócz tego łatka oprogramowania firewalla powinna być cały czas aktualizowana, aby zapora działała poprawnie. Korzystanie z przestarzałego sprzętu i oprogramowania zapory nie ma sensu.
Zaradzić : Regularna aktualizacja oprogramowania zapory i właściwa implementacja.
Ocena podatności
Jest to proces, który pomoże Ci zbadać, przeanalizować i ocenić obawy związane z bezpieczeństwem komputera i systemu sieciowego. To samo dotyczy również organizacji.
Ocena obejmie luki i luki w projekcie sieci lub działającym systemie, które pozostawiają hakerowi możliwość wejścia z niego i uzyskania dostępu do systemu. W związku z tym będzie generować świadomość dotyczącą możliwych zagrożeń sieciowych.
W organizacji, dla każdego konkretnego projektu, ocena podatności sieci to nie tylko przegląd i analiza używanego komputera lub narzędzi sieciowych, ale także urządzeń i źródeł powiązanych z siecią, takich jak drukarka, zasoby połączenia internetowego itp., Ponieważ wszystko to może być potencjalnym źródłem ataku na sieć.
Należy poinformować wszystkich o godzinie i dacie podjęcia przez organizację decyzji o przeprowadzeniu testu oceniającego i przygotować listę adresów IP i maskę podsieci, na której test będzie przeprowadzany.
Należy również monitorować wyniki na początkowym i odbiorczym końcu adresu IP w punkcie hosta, aby odfiltrować podejrzane problemy.
Etapy oceny podatności
Poniżej wymieniono różne etapy oceny podatności.
- Kolekcja danych : Pierwszym krokiem oceny jest zebranie wszystkich niezbędnych danych dotyczących zasobów wykorzystywanych w systemie, takich jak adresy IP systemu, używane nośniki, używany sprzęt, rodzaj używanego programu antywirusowego itp. Po zebraniu wszystkich tych danych można przeprowadzić dalszą analizę.
- Identyfikacja możliwego zagrożenia sieciowego : Teraz za pomocą danych wejściowych możemy zlokalizować potencjalną przyczynę i luki w zagrożeniach sieciowych w sieci, które mogą uszkodzić nasz system. W tym przypadku musimy również nadać priorytet zagrożeniu, któremu należy zająć się w pierwszej kolejności, ponieważ system musi najpierw poradzić sobie z dużym zagrożeniem.
- Analiza routera i hasła WI-FI : Konieczne jest sprawdzenie, czy hasła używane do logowania się do routera i hasło używane do uzyskiwania dostępu do Internetu są wystarczająco silne, aby nie można było ich łatwo złamać. Również tutaj ważne jest, aby sprawdzić, czy hasło powinno być zmieniane w regularnych odstępach czasu, aby system stał się bardziej odporny na ataki.
- Przegląd siły sieci organizacji : Następnym krokiem jest ocena siły sieci systemu pod kątem typowych ataków, w tym rozproszonej odmowy usługi (DDoS), ataku typu man-in-the-middle (MITM) i włamań do sieci. To z kolei da nam jasny obraz tego, jak nasz system zareaguje w przypadku tych ataków i czy jest w stanie sam się uratować, czy nie.
- Ocena bezpieczeństwa urządzenia sieciowego : Teraz przeanalizuj reakcję urządzeń sieciowych, takich jak przełącznik, router, modem i komputer, na ataki sieciowe. Omówi to reakcję urządzeń na zagrożenia.
- Skanowanie w poszukiwaniu zidentyfikowanych luk w zabezpieczeniach : Ostatnim krokiem oceny jest przeskanowanie systemu pod kątem znanych zagrożeń i luk, które są już obecne w sieci. Odbywa się to za pomocą różnych narzędzi do skanowania.
- Tworzenie raportów : Dokumentacja procesu oceny podatności sieci jest bardzo ważna. Powinien zawierać wszystkie czynności wykonywane od początku do końca oraz zagrożenia wykryte podczas testowania, wraz z procesem ich zmniejszania.
- Powtarzalne testy : Należy stale przeglądać i analizować system pod kątem nowych możliwych zagrożeń i ataków oraz podejmować wszelkie możliwe środki w celu ich złagodzenia.
Uwaga: Proces oceny podatności działa jako dane wejściowe do polityki bezpieczeństwa sieci. Odbywa się to za pomocą narzędzi do oceny podatności oprogramowania. Aby uzyskać szczegółową wiedzę na temat narzędzi do oceny podatności, należy sprawdzić poniższą stronę.
Zalecana lektura => Narzędzia oceny podatności
Administrator, który to wykonuje, wyda również swoją ocenę dotyczącą zasad bezpieczeństwa. Po zakończeniu oceny pomoże to zaimprowizować zasady bezpieczeństwa sieci.
Skanowanie podatności
Proces skanowania wykrywa i klasyfikuje słabości w systemie sieciowym, komputerach osobistych, sprzęcie sprzętowym i oprogramowaniu organizacji, a informacje te są następnie wykorzystywane do skorelowania zidentyfikowanych problemów ze skanowanymi lukami w zabezpieczeniach.
Aby wykonać to powiązanie, skanery wykorzystają bazę danych luk, która składa się z niektórych powszechnie zidentyfikowanych luk. Jest to realizowane przez dział IT organizacji lub dostawcę usług. Skanowanie narażenia na atak jest również wykorzystywane przez osoby atakujące do wyszukiwania informacji o wejściu do systemu sieciowego lub komputera.
Proces skanowania luk obejmuje różne kroki, a niektóre z nich wymieniono poniżej:
- Punkty końcowe w systemie są skanowane poprzez wysyłanie pakietów TCP lub UDP między punktem źródłowym a docelowym poprzez pingowanie adresów IP.
- Skanowanie jest przeprowadzane w celu zlokalizowania otwartych portów i usług działających w systemie
- Proces skanowania uruchamia program, który współdziała z aplikacją internetową w celu zlokalizowania możliwych luk w architekturze sieci.
- Proces wyszukuje niechciane programy zainstalowane w systemie, brakujące łaty i weryfikację konfiguracji wykonanej w systemie.
Jednak przeprowadzenie procesu skanowania podatności również wiąże się z pewnym ryzykiem, ponieważ czasami podczas skanowania komputera system będzie się ponownie uruchamiał, a nawet istnieje ryzyko, że niektóre systemy również ulegną awarii.
Istnieją dwie metody przeprowadzania procesu skanowania, tj. Skanowanie uwierzytelnione i skanowanie nieuwierzytelnione.
W procesie skanowania uwierzytelnionego skaner przeskanuje sieć, logując się do systemu jako prawidłowy użytkownik. W ten sposób zdobędzie zaufanie systemu i ujawni luki, które są dostępne dla użytkownika wewnętrznego.
Z drugiej strony, w procesie skanowania nieuwierzytelnionego skaner będzie skanował w poszukiwaniu luk w sieci jako użytkownik-gość, bez logowania się do sieci. W związku z tym będzie miał tylko zewnętrzny pogląd na możliwe zagrożenia i pominie większość luk w zabezpieczeniach.
Wyzwania związane ze skanowaniem luk w zabezpieczeniach
Korzyści ze skanowania luk w zabezpieczeniach
- Zapewnia proaktywną metodę zamykania wszelkiego rodzaju luk w systemie i pomaga w utrzymaniu zdrowego systemu bezpieczeństwa dla organizacji, centrów danych i samych pracowników.
- Skanowanie sieci pomaga w podejmowaniu przez organizację proaktywnych działań w celu ochrony systemu przed hakerami w celu wykorzystania wszelkich luk w zabezpieczeniach.
- Skan pomaga chronić kluczowe i wrażliwe dane systemów regulacyjnych, systemu obronnego i innych danych organizacji przed narażeniem na podatność.
Proces zarządzania lukami w zabezpieczeniach
Poniżej wymieniono różne czynniki związane z zarządzaniem lukami w zabezpieczeniach.
1) Skanowanie podatności :
Proces skanowania podatności został już szczegółowo wyjaśniony powyżej. Teraz następnym krokiem po procesie skanowania jest ocena wyników procesu skanowania.
# 2) Ocena wyników podatności :
Organizacja musi zweryfikować wyniki procesu skanowania. Wyniki należy przeanalizować i sprawdzić pod kątem wyników prawdziwie i fałszywie dodatnich. Jeśli wynik wskazuje na fałszywą lukę, należy ją wyeliminować.
Proces oceny sprawdza również, w jaki sposób znaleziona luka wpłynie na całokształt działalności organizacji. Zapewnia również, czy dostępne środki bezpieczeństwa są wystarczające do rozwiązania wykrytych problemów, czy nie.
# 3) Leczenie luk w zabezpieczeniach :
Obejmuje aktualizację łatek, których brakuje lub są nieaktualne w sieci. Jeśli problem nie został rozwiązany i nie został rozwiązany nawet po uaktualnieniu poprawki, sprawa jest zakończona.
Jeśli luka ma bardzo niski czynnik ryzyka, jest akceptowana i nie są podejmowane żadne działania w celu jej usunięcia. Jeśli czynnik ryzyka jest wysoki, oprogramowanie i inne aktualizacje są uruchamiane w celu ich rozwiązania.
# 4) Generowanie raportów :
Wyniki należy udokumentować w celu wykorzystania w przyszłości. Proces oceny powinien odbywać się w regularnych odstępach czasu, aby przezwyciężyć ryzyko związane z nowo wprowadzonymi lukami w sieci.
Pulpit nawigacyjny i wygenerowane raporty pomogą w analizie jasnego obrazu wyników skanowania, a tym samym pomogą zespołowi IT je naprawić, porównując je na podstawie poziomu ryzyka.
Powyższe kroki podsumowują ogólne zarządzanie podatnościami sieci. Główny nacisk kładziony jest na to, aby proces przeprowadzania skanowania i zarządzania odbywał się regularnie w ustalonych wcześniej odstępach czasu.
Wniosek
W tym samouczku poznaliśmy przyczyny luk w zabezpieczeniach sieci, a także niektóre typowe rodzaje luk, które zwykle napotykamy w systemie sieciowym.
Dowiedzieliśmy się również więcej na temat oceny podatności i procesu skanowania podatności. Proces oceny pomoże w zebraniu danych dotyczących możliwych podatności w organizacji.
Zbadaliśmy korzyści i wyzwania związane z procesem skanowania, a dzięki temu procesowi możemy znaleźć luki w sprzęcie i oprogramowaniu systemu sieciowego lub organizacji. Proces skanowania odbywa się na różnych poziomach.
Wreszcie, z procesu zarządzania lukami, zbadaliśmy więcej na temat oceny, skanowania, ewaluacji, raportowania i rozwiązywania problemów z lukami.
POPRZEDNIA samouczek | NEXT Tutorial
rekomendowane lektury
- IEEE 802.11 i 802.11i Wireless LAN oraz standardy uwierzytelniania 802.1x
- 7 sposobów naprawienia błędu „Brama domyślna jest niedostępna”
- Samouczek translacji adresów sieciowych (NAT) z przykładami
- Modem kontra router: poznaj dokładną różnicę
- Co to jest klucz bezpieczeństwa sieci: jak go znaleźć dla routera, systemu Windows lub Androida
- Co to jest wirtualizacja? Przykłady wirtualizacji sieci, danych, aplikacji i pamięci masowej
- Podstawowe kroki i narzędzia rozwiązywania problemów z siecią
- Co to jest bezpieczeństwo sieci: jego rodzaje i zarządzanie