network vulnerability assessment
Průvodce pro začátečníky k hodnocení a správě zranitelnosti sítě:
V tomhle Perfect Networking Training Series , prozkoumali jsme vše kolem Klíč zabezpečení sítě v našem předchozím tutoriálu.
V tomto kurzu prozkoumáme koncept zranitelnosti sítě s odkazem na zabezpečení počítače a sítě.
Zabezpečení sítě je obrovským tématem. V našich dřívějších výukových programech jsme diskutovali o různých protokolech zabezpečení, bráně firewall a správě zabezpečení, ale zde uvidíme definici, klasifikaci, příčiny, důsledky a několik příkladů zranitelnosti sítě.
Budeme také podrobně diskutovat o skenování zranitelnosti a procesech hodnocení zranitelnosti.
Co se naučíte:
- Co je to zranitelnost sítě
- Posouzení zranitelnosti
- Skenování zranitelnosti
- Proces správy zranitelnosti
Co je to zranitelnost sítě
Z bezpečnostního hlediska hardwarového systému, jako je počítač nebo síť, je zranitelností chyba v systému, kterou může utlačovat třetí strana, například hacker, za účelem provádění neoprávněných činností v systému a síti.
Někdy se zranitelnost označuje také jako útočná plocha, protože poskytuje útočníkovi základnu, s níž může zneužít systém.
Lze jej také označit jako chybu v návrhu, implementaci, konstrukci, provozu a údržbě sítě nebo systému, která ovlivní nebo zpustoší celkovou bezpečnostní politiku a správu sítě.
Lidé jsou často zmateni zranitelností a bezpečnostním rizikem. Oba se ale liší, protože s tím spojené riziko spočívá v šanci na útok na jakoukoli síť různými způsoby, jak tuto chybu zabezpečení zneužít.
Klasifikace zranitelnosti
Na základě druhu aktiva klasifikujeme typ zranitelností:
- Zranitelnost hardwaru - Odkazuje na chyby, které vznikají v důsledku problémů s hardwarem, jako je nadměrná vlhkost, prach a nechráněné úložiště hardwaru.
- Zranitelnost softwaru - Chyba v konstrukční technice projektu, nevhodné testování a nedostatek včasného auditu aktiv, vedou k zranitelnosti softwaru.
- Zranitelnost sítě : Kvůli používání otevřených síťových připojení, nechráněné síťové architektuře a slabému komunikačnímu kanálu dochází k tomuto typu problémů.
- Fyzická chyba zabezpečení : Pokud je systém umístěn v oblasti, která je vystavena silnému dešti, povodním nebo nestabilnímu napájení atd., Je náchylný k fyzické zranitelnosti.
- Zranitelnost organizace : Tato chyba zabezpečení vzniká v důsledku použití nevhodných bezpečnostních nástrojů, pravidel auditu a nedostatků v administrativních akcích.
Příčiny zranitelnosti
Níže jsou uvedeny různé příčiny chyby zabezpečení.
dfs a bfs c ++
- Složitá a obrovská struktura sítí bude možnou příčinou nedostatků v architektuře, které povedou ke zranitelnosti.
- Nasazení podobného druhu hardwaru, síťového designu, softwarových nástrojů, kódovacího systému atd. Zvýší šance hackera na snadné prolomení kódu systému a systém bude náchylný k vykořisťování.
- Systémy, které jsou více závislé na fyzických síťových připojeních a připojení portů, mají větší pravděpodobnost zranitelnosti.
- Síťové systémy a počítače, které z bezpečnostních důvodů používají slabá hesla, budou útočníkem snadno zneužity.
- Operační systémy, které snadno poskytují přístup k jakémukoli softwarovému programu, a každý uživatel, který k němu chce přistupovat, může být hackerem snadno napaden a mohou provádět změny v programu pro své výhody.
- Mnoho webových stránek na internetu, když je procházíme, obsahuje škodlivý malware a jiné viry, které lze do našeho systému nainstalovat sami, když je navštěvujeme. Systém tak bude infikován těmito viry a tyto viry mohou z počítače uniknout veškeré informace.
- Využitelná chyba softwaru v softwarovém programu povede k chybě softwaru.
8 Nejčastější chyby zabezpečení sítě
Níže jsou uvedeny některé běžné chyby zabezpečení sítě.
# 1) USB flash disky :
Použití jednotek USB je nejběžnějším způsobem, jakým může být ovlivněn jakýkoli síťový systém. Ani firewall nebude schopen zastavit virový útok, protože se používají mezi mnoha počítači k výměně velkého množství datových informací a mohou v sobě nést spoustu dat.
Jednotky USB infikované viry, jako je červ, se automaticky nainstalují do operačního systému a připojí se k portu USB, protože většina operačních systémů ve výchozím nastavení umožňuje tyto programy spouštět.
Lék : Můžeme zastavit jejich automatickou instalaci do OS změnou výchozího nastavení v operačních systémech a můžeme je zajistit bezpečnější vůči virovým útokům na jednotku USB.
# 2) Notebook a notebooky :Zařízení, jako jsou notebooky a notebooky, jsou velmi praktická a přenosná a jsou vybavena všemi nejnovějšími technologickými ovladači, operačními systémy a mají také ethernetový port, přes který je možné jej snadno připojit k jakémukoli síťovému systému.
Notebooky jsou z hlediska organizace velmi nebezpečné, notebook zaměstnance obsahuje důvěrná data, jako je plat zaměstnance, adresa, kontaktní informace, osobní údaje, klíčová databáze společnosti a osobní bankovní hesla atd.
Žádná organizace nemůže snést únik všech těchto informací, protože to bude mít dopad na podnikání a organizace může utrpět ztrátu podnikání.
Lék : Všechna důvěrná a důležitá data by měla být uložena v šifrované podobě, aby k nim neměla snadný přístup žádná třetí strana. Práva na přístup do databáze by měla být omezena nebo vyhrazena. Kromě toho by měl být povolen pouze port LAN a všechny ostatní porty by měly být deaktivovány správcem.
# 3) Různá zařízení USB :Kromě USB flash disků jsou v síti přítomna další zařízení, která v nich mohou číst a ukládat data a mohou váš systém vystavit zranitelnosti.
Zařízení jako digitální fotoaparát, tiskárna, skener, přehrávač MP3 atd., Která jsou infikována virem, přijdou do kontaktu s vaším systémem prostřednictvím USB portu a mohou poškodit váš síťový systém.
Lék : Uložte takové zásady, které mohou řídit automatické spuštění programů portů USB ve vašem systému.
# 4) Optická média :Optické médium je nosičem zásadního datového paketu, který se v síťovém systému WAN vyměňuje za komunikaci na velké vzdálenosti. Proto také data z těchto odkazů mohou být třetí stranou uniknuta nebo zneužita ve prospěch někoho jiného, jako v případě zařízení USB.
Lék : Vedení musí zavést takové zásady a pravidla kontroly aktiv, která mohou monitorovat a kontrolovat zneužití dat.
# 5) E-mail :E-mail je nejběžnějším zdrojem komunikace v rámci organizace nebo mezi různými organizacemi pro obchodní účely. Jakákoli společnost používá k odesílání a přijímání údajů e-mail. E-mail je ale častěji zneužíván, protože může být snadné ho komukoli předat.
E-maily také občas obsahují viry, které se mohou naučit pověření cílového hostitele, a poté může hacker snadno odkudkoli přistupovat k e-mailům daného zaměstnance organizace. Mohou jej dále zneužít i pro další neoprávněný přístup.
Lék: Nejlepším řešením je použití zásad zabezpečení e-mailu a častá změna hesel systému v pravidelných intervalech.
# 6) Smartphony a další digitální zařízení :Chytré mobilní telefony a další tabletová zařízení mají kromě různých úkolů, jako je chytré volání, videohovory, kapacita s vysokou kapacitou, kamera s vysokým rozlišením a obrovský systém podpory aplikací, také potenciál pracovat jako počítač.
Riziko úniku důvěrných dat je také vysoké, protože zaměstnanec organizace, který používá smartphone, může kliknout na obrázek tajného obchodního návrhu nebo nabídky a může je poslat komukoli, kdo používá mobilní síť 4G.
Lék : Je třeba implementovat zásady, které mohou řídit přístup zařízení při vstupu a opuštění prostředí síťového systému.
# 7) Slabé bezpečnostní pověření :Použití slabých hesel v síťovém systému snadno vystaví síť různým virovým útokům.
Lék : Heslo používané pro zabezpečení sítě by mělo být silné jako jedinečná kombinace alfanumerických znaků a symbolů. Stejné heslo by se také nemělo používat po dlouhou dobu, je třeba neustále měnit heslo systému v pravidelných intervalech, abyste dosáhli lepších výsledků.
# 8) Špatná konfigurace a použití zastaralého firewallu :Brána firewall hraje velmi důležitou roli v procesu správy zabezpečení sítě. Pokud správce správně nakonfiguruje bránu firewall na různých úrovních sítí, bude náchylný k útoku.
Kromě toho by softwarová oprava brány firewall měla být neustále aktualizována pro správné fungování brány firewall. Použití zastaralého hardwaru a softwaru brány firewall je k ničemu.
Lék : Pravidelná aktualizace softwaru brány firewall a správná implementace.
Posouzení zranitelnosti
Je to proces, který vám pomůže prozkoumat, analyzovat a vyhodnotit bezpečnostní problémy vašeho počítače a síťového systému. Totéž platí i pro organizaci.
Hodnocení posoudí mezery a slabá místa ve vašem návrhu sítě nebo běžícím systému, které hackerovi ponechají prostor pro vstup hackera z něj a přístup do vašeho systému. Proto bude generovat povědomí o možných síťových hrozbách.
V organizaci pro jakýkoli konkrétní projekt není posouzení zranitelnosti sítě pouze kontrolou a analýzou použitého počítače nebo síťových nástrojů, ale také zařízení a zdrojů spojených se sítí, jako je tiskárna, prostředky připojení k internetu atd., Protože všechny tyto může být možným zdrojem útoku na síť.
Čas a datum, kdy se organizace rozhodla provést test hodnocení, by měl být informován pro všechny a měl by připravit seznam IP adres a masky podsítě, na kterých se test bude provádět.
Měly by se také sledovat výsledky na původním i přijímacím konci hostitelského bodu IP adres, aby se odfiltrovaly podezřelé problémy.
Kroky posouzení zranitelnosti
Níže jsou uvedeny různé kroky, které jsou součástí posouzení zranitelnosti.
- Shromažďování údajů : Prvním krokem hodnocení je shromáždit všechna potřebná data týkající se zdrojů použitých v systému, jako jsou IP adresy systému, použitá média, použitý hardware, druh antiviru používaný systémem atd. Jakmile jsou všechny tyto podrobnosti shromážděny , lze provést další analýzu.
- Identifikace možné síťové hrozby : Nyní se vstupními daty můžeme najít možnou příčinu a mezery v síťových hrozbách v síti, které mohou poškodit náš systém. Zde také musíme upřednostnit hrozbu, které by se mělo zúčastnit jako první, protože potřebou systému je nejprve se vypořádat s velkou hrozbou.
- Analýza routeru a hesla WI-FI : Je nutné zkontrolovat, zda jsou hesla použitá k přihlášení do routeru a heslo používané k přístupu na internet dostatečně silné, aby je nebylo možné snadno prolomit. Zde je také nezbytné ověřit, že heslo by mělo být měněno v pravidelných intervalech, aby se systém stal odolnějším vůči útokům.
- Kontrola síly sítě organizace : Dalším krokem je vyhodnocení síly sítě systému s ohledem na obvyklé útoky včetně distribuovaného odmítnutí služby (DDoS), útoku typu man-in-the-middle (MITM) a síťového vniknutí. To nám zase poskytne jasný obraz o tom, jak bude náš systém reagovat v případě těchto útoků a zda je schopen se sám zachránit nebo ne.
- Posouzení bezpečnosti síťového zařízení : Nyní analyzujte odezvu síťových zařízení, jako je přepínač, směrovač, modem a počítač, proti síťovým útokům. Toto bude podrobněji rozebírat reakci zařízení s ohledem na hrozby.
- Skenování identifikovaných chyb zabezpečení : Posledním krokem hodnocení je prohledat systém kvůli známým hrozbám a zranitelnostem, které jsou již v síti přítomny. To se provádí pomocí různých skenovacích nástrojů.
- Vytvoření zprávy : Dokumentace procesu hodnocení zranitelnosti sítě je velmi zásadní. Měla by obsahovat všechny činnosti prováděné od začátku do konce a hrozby zjištěné během testování, spolu s procesem jejich snižování.
- Opakované testování : Jeden by měl neustále kontrolovat a analyzovat systém z hlediska nových možných hrozeb a útoků a měl by přijmout veškerá možná opatření k jejich zmírnění.
Poznámka: Proces hodnocení zranitelnosti funguje jako vstup do bezpečnostní politiky sítě. Provádí se pomocí nástrojů pro hodnocení zranitelnosti softwaru. Podrobné informace o nástrojích pro posouzení zranitelnosti najdete na níže uvedené stránce.
Doporučené čtení => Nástroje pro hodnocení zranitelnosti
Správce, který jej provádí, rovněž vydá úsudek týkající se zásad zabezpečení. Jakmile bude hodnocení dokončeno, pomůže to při improvizaci zásad zabezpečení sítě.
Skenování zranitelnosti
Proces skenování zjišťuje a kategorizuje slabost síťového systému, počítače, hardwarového vybavení a softwaru organizace a tyto informace se poté používají ke korelaci zjištěných problémů se skenovanými chybami zabezpečení.
K provedení tohoto přidružení budou skenery využívat databázi zranitelností, která se skládá z některých běžně identifikovaných zranitelností. Toho je dosaženo IT oddělením organizace nebo poskytovatelem služeb. Skenování zranitelnosti útočníci také používají k hledání vstupního povrchu v síťovém systému nebo počítači.
Proces kontroly zranitelnosti zahrnuje různé kroky a některé z nich jsou uvedeny níže:
- Koncové body v systému jsou skenovány odesláním paketů TCP nebo UDP mezi zdrojovými a cílovými body pomocí příkazu ping na adresy IP.
- Skenování se provádí k vyhledání otevřených portů a služeb spuštěných v systému
- Proces skenování spouští program, který interaguje s webovou aplikací a vyhledává možné chyby zabezpečení, které spočívají v architektuře sítě.
- Tento proces sleduje nežádoucí programy nainstalované v systému, chybějící opravy a ověření konfigurace provedené v systému.
Provádění procesu kontroly zranitelnosti má však také určité riziko, protože někdy se při spuštění kontroly v počítači systém znovu a znovu restartuje a dokonce existuje šance, že se některý systém také zhroutí.
Existují dvě metody provádění procesu skenování, tj. Ověřené skenování a neověřené skenování.
V procesu ověřeného skenování bude skener skenovat síť autentickým přihlášením do systému jako platný uživatel. Z tohoto důvodu získá důvěru systému a zveřejní chyby zabezpečení, ke kterým má přístup interní uživatel.
Na druhé straně v procesu neověřeného skenování bude skener vyhledávat chyby zabezpečení v síti jako uživatel typu host, aniž by se musel přihlašovat k síti. Proto získá pouze pohled na možné hrozby zvenčí a přijde o většinu zranitelností.
Výzvy pro skenování zranitelnosti
Výhody skenování zranitelnosti
- Poskytuje proaktivní metodu k uzavření všech typů mezer v systému a pomáhá udržovat zdravý bezpečnostní systém pro organizaci, datová centra a samotné zaměstnance.
- Síťové skenování pomáhá při proaktivních akcích organizace k ochraně systému před hackery a zneužití jakékoli chyby zabezpečení.
- Skenování pomáhá chránit klíčová a citlivá data regulačních systémů, obranného systému a dalších organizací před vystavením zranitelnosti.
Proces správy zranitelnosti
Níže jsou uvedeny různé faktory spojené se správou zranitelnosti.
# 1) Skenování zranitelnosti :
Proces skenování zranitelností je již podrobně vysvětlen výše. Dalším krokem po procesu skenování je nyní vyhodnocení výsledků procesu skenování.
# 2) Vyhodnocení výsledků zranitelnosti :
Organizace musí ověřit výsledky procesu skenování. Výsledky by měly být analyzovány a kontrolovány na pravdivé a falešně pozitivní výsledky. Pokud výsledek ukazuje falešnou zranitelnost, měl by být odstraněn.
Proces hodnocení také kontroluje, jak nalezená zranitelnost ovlivní celkové podnikání organizace. Rovněž zajišťuje, zda jsou dostupná bezpečnostní opatření dostatečná pro řešení nalezených problémů či nikoli.
# 3) Léčba zranitelností :
Zahrnuje aktualizaci oprav, které v síti chybí nebo jsou zastaralé. Pokud problém není vyřešen a není opraven ani po upgradu opravy, je hotovo.
Pokud má chyba zabezpečení velmi nízkorizikový faktor, je přijata a k jejímu odstranění nejsou podniknuty žádné kroky. Pokud je rizikový faktor vysoký, je spuštěn software a další upgrady, které je vyřeší.
# 4) Generování zpráv :
Výsledky by měly být zdokumentovány pro budoucí reference. Proces hodnocení by měl probíhat v pravidelných intervalech, aby bylo možné překonat rizika spojená s nově zavedenými chybami zabezpečení v síti.
Řídicí panel a generované zprávy pomohou při analýze jasného obrazu o výsledcích skenování, a tím pomohou IT týmu opravit je porovnáním na základě míry rizika.
Tyto výše uvedené kroky shrnují celkovou správu zranitelnosti sítě. Hlavní důraz je kladen na to, že proces provádění skenování a správy by měl probíhat pravidelně v předem definované sadě časových intervalů.
Závěr
V tomto tutoriálu jsme se naučili příčiny zranitelnosti sítě spolu s některými běžnými typy zranitelností, se kterými se v síťovém systému obvykle setkáváme.
Také jsme se dozvěděli více o hodnocení zranitelnosti a procesu skenování zranitelnosti. Proces hodnocení pomůže při shromažďování údajů o možných zranitelnostech v organizaci.
Zkoumali jsme výhody a výzvy, kterým proces skenování čelí, a prostřednictvím tohoto procesu můžeme zjistit zranitelná místa, která jsou přítomna v hardwaru a softwaru síťového systému nebo organizace. Proces skenování probíhá na různých úrovních.
A konečně, z procesu správy zranitelnosti jsme prozkoumali více o hodnocení, skenování, hodnocení, hlášení a řešení problémů se zranitelností.
Výukový program PREV | DALŠÍ výuka
Doporučené čtení
- Standardy bezdrátové sítě LAN IEEE 802.11 a 802.11i a ověřovací standardy 802.1x
- 7 způsobů, jak opravit chybu „Výchozí brána není k dispozici“
- Výukový program s překladem síťových adres (NAT) s příklady
- Modem Vs Router: Znát přesný rozdíl
- Co je klíč zabezpečení sítě: Jak jej najít pro router, Windows nebo Android
- Co je to virtualizace? Příklady virtualizace sítí, dat, aplikací a úložišť
- Základní kroky a nástroje pro řešení potíží se sítí
- Co je Zabezpečení sítě: jeho typy a správa