network vulnerability assessment
Посібник для початківців з оцінки та управління вразливістю мережі:
У цьому Навчальна серія ідеальних мереж , ми дослідили все про Ключ мережевої безпеки у нашому попередньому уроці.
У цьому посібнику ми розглянемо концепцію вразливості мережі з посиланням на безпеку комп'ютера та мережі.
Безпека мережі - величезна тема. У наших попередніх підручниках ми обговорювали різні протоколи безпеки, брандмауер та управління безпекою, але тут ми побачимо визначення, класифікацію, причини, наслідки та кілька прикладів мережевої вразливості.
Ми також детально обговоримо процеси сканування та оцінки вразливості.
Що ви дізнаєтесь:
Що таке вразливість мережі
З точки зору безпеки такої апаратної системи, як ПК або мережа, вразливість - це недолік системи, який може бути пригнічений третьою стороною, як хакер, для здійснення несанкціонованої діяльності в системі та мережі.
Іноді вразливість також називають поверхнею атаки, оскільки вона забезпечує зловмиснику базу, за допомогою якої він може використовувати систему.
Це також можна назвати недоліком у проектуванні, впровадженні, побудові, експлуатації та обслуговуванні мережі або системи, що вплине або порушить загальну політику безпеки та управління мережею.
Часто людей плутають із вразливістю та ризиком безпеки. Але обидва вони різні, оскільки пов'язаний ризик - це шанс атаки на будь-яку мережу різними способами для використання вразливості.
Класифікація вразливості
Виходячи з виду активу, ми класифікуємо тип уразливостей:
- Уразливість обладнання - Це стосується недоліків, які виникають через проблеми з обладнанням, такі як надмірна вологість, пил і незахищене зберігання обладнання.
- Вразливість програмного забезпечення - Вада в техніці проектування проекту, невідповідне тестування та відсутність своєчасної перевірки активів призводять до уразливості програмного забезпечення.
- Вразливість мережі : Через використання відкритих мережевих з'єднань, незахищеної архітектури мережі та слабкого каналу зв'язку виникають такі проблеми.
- Фізична вразливість : Якщо система розташована в районі, який зазнає сильних дощів, повені або нестабільного електропостачання тощо, то вона схильна до фізичної вразливості.
- Вразливість організації : Ця уразливість виникає через використання невідповідних інструментів безпеки, правил аудиту та недоліків в адміністративних діях.
Причини вразливості
Нижче коротко описано різні причини вразливості.
як подати звіт про помилку
- Складна і величезна структура мереж стане можливою причиною недоліків в архітектурі, що призведе до уразливості.
- Розгортання подібного виду обладнання, проектування мережі, програмних засобів, системи кодування тощо збільшить шанси хакера легко зламати код системи, і система стане схильною до експлуатації.
- Системи, які в більшій мірі залежать від фізичних мережевих з'єднань та підключення до портів, мають більше ймовірностей уразливості.
- Мережеві системи та ПК, які використовують слабкі паролі в цілях безпеки, зловмисник легко використовуватиме.
- Операційні системи, які легко надають доступ до будь-якої програмної програми, і кожен користувач, який хоче отримати до неї доступ, легко піддається злому, і вони можуть внести зміни в програму для своїх переваг.
- Багато веб-сайтів в Інтернеті, коли ми переглядаємо їх, містять шкідливе шкідливе програмне забезпечення та інші віруси, які можуть бути встановлені в нашій системі самостійно, коли ми їх відвідуємо. Таким чином, система заразиться цими вірусами, і будь-яка інформація може витікати з комп'ютера цими вірусами.
- Помилка програмного забезпечення, яку можна використати, призведе до уразливості програмного забезпечення.
8 найпоширеніших уразливостей мережевої безпеки
Нижче наведено деякі загальні уразливості мережевої безпеки.
# 1) USB флеш-накопичувачі :
Використання USB-накопичувачів - це найпоширеніший спосіб, яким може вплинути будь-яка мережева система. Навіть брандмауер не зможе зупинити вірусну атаку, оскільки вони використовуються між багатьма ПК для обміну великою кількістю інформації та можуть нести в собі багато даних.
USB-накопичувачі, заражені вірусами, такими як хробак, автоматично встановлюються в ОС і підключаються до порту USB, оскільки більшість ОС за замовчуванням дозволяє запускати ці програми.
Засіб захисту : Ми можемо припинити автоматичне встановлення їх в ОС, змінивши налаштування за замовчуванням в операційних системах, і зробити їх більш захищеними від атак вірусів на USB-накопичувачі.
# 2) Ноутбуки та ноутбуки :Такі пристрої, як ноутбуки та ноутбуки, дуже зручні та портативні, оснащені всіма найсучаснішими драйверами технологій, ОС та мають порт Ethernet, через який його можна легко підключити до будь-якої мережевої системи.
Ноутбуки дуже небезпечні з точки зору організації, ноутбук працівника містить конфіденційні дані, такі як заробітна плата працівника, адреса, контактна інформація, персональні дані, ключова база даних компанії та особисті банківські паролі тощо.
Будь-яка організація не може терпіти витікання всієї цієї інформації, оскільки це вплине на бізнес, і організація може постраждати від втрати бізнесу.
Засіб захисту : Усі конфіденційні та важливі дані повинні зберігатися у зашифрованому вигляді, щоб жодна третя сторона не могла легко отримати до них доступ. Права на доступ до бази даних повинні бути обмежені або зарезервовані. На додаток до цього, повинен бути ввімкнений лише порт LAN, а всі інші порти повинні бути відключені адміністратором.
# 3) Різні USB-пристрої :Окрім флеш-накопичувачів USB, в мережі присутні деякі інші пристрої, які можуть читати та зберігати дані в них і можуть піддавати вашу систему уразливості.
Такі пристрої, як цифрова камера, принтер, сканер, MP3-плеєр тощо, які заражені вірусом, будуть контактувати з вашою системою через порт USB і можуть завдати шкоди вашій мережевій системі.
Засіб захисту : Накладіть такі правила, які можуть керувати автоматичним запуском програм порту USB у вашій системі.
# 4) Оптичний носій :Оптичний носій є носієм важливого пакету даних, який обмінюється в мережевій системі WAN для міжміського зв'язку. Отже, дані з цих посилань також можуть витікати або зловживати третьою стороною на користь когось іншого, як у випадку з пристроями USB.
Засіб захисту : Керівництво повинно запровадити таку політику та правила контролю активів, які можуть контролювати та контролювати зловживання даними.
# 5) Електронна пошта :Електронна пошта є найпоширенішим джерелом спілкування в організації або між різними організаціями для комерційних цілей. Будь-яка компанія використовує електронну пошту для надсилання та отримання даних. Але електронною поштою частіше зловживають, оскільки її легко переслати будь-кому.
Крім того, іноді електронні листи несуть віруси, які можуть вивчити облікові дані хоста призначення, і тоді хакер може легко отримати доступ до електронних листів цього працівника організації з будь-якого місця. Вони можуть в подальшому використовувати його також для іншого несанкціонованого доступу.
Засіб: Найкращим рішенням для цього є використання політики безпеки електронної пошти та часта зміна паролів системи через регулярний проміжок часу.
# 6) Смартфони та інші цифрові пристрої :Розумні мобільні телефони та інші планшетні пристрої можуть працювати як комп’ютер, крім виконання різних завдань, таких як інтелектуальні дзвінки, відеодзвінки, велика ємність, камера з високою роздільною здатністю та величезна система підтримки програм.
Ризик витоку конфіденційних даних також високий, оскільки працівник організації за допомогою смартфона може натиснути на зображення секретної ділової пропозиції або пропозиції та надіслати їх кожному, хто використовує мобільну мережу 4G.
Засіб захисту : Потрібно впровадити політики, які можуть контролювати доступ пристрою під час входу та виходу з середовища мережевої системи.
# 7) Слабкі дані безпеки :Використання слабких паролів у мережевій системі легко піддасть мережу різним вірусним атакам.
Засіб захисту : Пароль, який використовується для захисту мережі, повинен бути надійним, як унікальна комбінація буквено-цифрових символів та символів. Крім того, один і той же пароль не слід використовувати протягом тривалого часу, слід регулярно змінювати системний пароль для отримання кращих результатів.
# 8) Погана конфігурація та використання застарілого брандмауера :Брандмауер відіграє дуже важливу роль у процесі управління мережевою безпекою. Якщо адміністратор неправильно налаштує брандмауер на різних рівнях мереж, він стане схильним до атак.
Окрім цього, програмний патч брандмауера повинен постійно оновлюватися для належного функціонування брандмауера. Використання застарілого обладнання та програмного забезпечення брандмауера не приносить користі.
Засіб захисту : Регулярне оновлення програмного забезпечення брандмауера та належне впровадження.
Оцінка вразливості
Це процес, який допоможе вам дослідити, проаналізувати та оцінити проблеми безпеки вашого комп’ютера та мережевої системи. Те саме стосується і організації.
Оцінка вивчить лазівки та вразливості у вашій мережі або запущеній системі, що дозволить хакеру увійти з неї та отримати доступ до вашої системи. Отже, це призведе до обізнаності щодо можливих мережевих загроз.
В організації для будь-якого конкретного проекту оцінка вразливості мережі - це не просто огляд та аналіз використовуваних комп’ютерів або мережевих інструментів, а й пристроїв та джерел, пов’язаних із мережею, таких як принтер, ресурси підключення до Інтернету тощо, оскільки всі може бути можливим джерелом атаки на мережу.
Про час та дату, коли організація вирішила провести оціночний тест, слід повідомити всіх та підготувати список IP-адрес та маску підмережі, за якими буде проводитися тест.
Крім того, слід відстежувати результати як у вихідному, так і в кінцевому кінці точки прийому IP-адрес, щоб відфільтрувати підозрілі проблеми.
Етапи оцінки вразливості
Нижче наведено різні етапи, що стосуються оцінки вразливості.
- Збір даних : Першим кроком оцінки є збір усіх необхідних даних щодо ресурсів, що використовуються в системі, таких як IP-адреси системи, використаний носій інформації, апаратне забезпечення, тип антивірусу, що використовується системою тощо. Після того, як всі ці деталі будуть зібрані , може бути зроблений подальший аналіз.
- Визначення можливої мережевої загрози : Тепер із вхідними даними ми можемо знайти можливу причину та лазівки мережевих загроз у мережі, які можуть завдати шкоди нашій системі. Тут нам також потрібно визначити пріоритет загрози, на яку слід спершу звернути увагу, оскільки потреба системи полягає в тому, щоб в першу чергу боротися з великою загрозою.
- Аналіз маршрутизатора та пароля WI-FI : Необхідно перевірити, чи паролі, що використовуються для входу в маршрутизатор, та пароль, який використовується для доступу до Інтернету, є досить надійними, так що їх неможливо легко зламати. Також тут важливо підтвердити, що пароль слід міняти через регулярний проміжок часу, щоб система стала більш захищеною від атак.
- Перегляд міцності мережі Організації : Наступним кроком є оцінка мережевої потужності системи щодо звичайних атак, включаючи розподілену відмову в обслуговуванні (DDoS), атаку 'людина посередині' (MITM) та вторгнення в мережу. Це, у свою чергу, дасть нам чітке уявлення про те, як наша система реагуватиме на ці напади і чи здатна вона врятувати себе чи ні.
- Оцінка безпеки мережевого пристрою : Тепер проаналізуйте реакцію мережевих пристроїв, таких як комутатор, маршрутизатор, модем та ПК на мережеві атаки. Це буде детально розглядати реакцію пристроїв з посиланням на загрози.
- Сканування на виявлені вразливості : Заключним кроком оцінки є сканування системи на наявність відомих загроз та вразливостей, які вже присутні в мережі. Це робиться за допомогою різних інструментів сканування.
- Створення звіту : Документація процесу оцінки вразливості мережі є дуже важливою. Він повинен містити всі дії, що виконуються від початку до кінця, та загрози, виявлені під час тестування, разом із процесом їх зменшення.
- Повторне тестування : Потрібно продовжувати переглядати та аналізувати систему на предмет можливих нових загроз та атак і вживати всіх можливих заходів для їх пом'якшення.
Примітка: Процес оцінки вразливості виступає вкладом у політику мережевої безпеки. Це виконується програмними засобами оцінки вразливості. Щоб отримати докладні знання щодо інструментів оцінки вразливості, слід переглянути сторінку нижче.
Рекомендована література => Інструменти оцінки вразливості
Адміністратор, який його виконує, також дасть своє судження щодо політики безпеки. Після завершення оцінки це допоможе імпровізувати політику мережевої безпеки.
Сканування вразливості
Процес сканування виявляє та класифікує слабкі місця в мережевій системі, ПК, апаратному обладнанні та програмному забезпеченні організації, і ця інформація потім використовується для кореляції виявлених проблем зі сканованими вразливими місцями.
Для здійснення цієї асоціації сканери використовуватимуть базу даних вразливості, яка складається з деяких загальновизначених вразливостей. Це здійснюється ІТ-відділом організації або постачальником послуг. Сканування вразливості також використовується зловмисниками для пошуку поверхні входу в мережеву систему або комп’ютер.
У процесі сканування вразливості беруть участь різні етапи, і деякі з них перелічені нижче:
- Кінцеві точки в системі скануються, надсилаючи TCP або UDP-пакети між вихідною і кінцевою точками, перевіряючи IP-адреси.
- Сканування проводиться для пошуку відкритих портів та служб, що працюють у системі
- У процесі сканування запускається програма, яка взаємодіє з веб-додатком, щоб знайти можливі вразливості, що криються в архітектурі мережі.
- Процес звертає увагу на небажані програми, встановлені в системі, відсутні виправлення та перевірку конфігурації, виконаної в системі.
Однак проведення процесу сканування вразливості також має певний ризик, оскільки іноді під час запуску сканування на комп’ютері система перезавантажується знову і знову, і навіть є шанси, що якась система теж зазнає збою.
Існує два методи виконання процесу сканування, тобто автентичне сканування та неаутентифіковане сканування.
У процесі автентифікованого сканування сканер буде сканувати мережу, автентично входячи в систему як дійсний користувач. Отже, він придбає довіру системи та розкриє вразливі місця, доступні внутрішньому користувачеві.
З іншого боку, під час неаутентифікованого процесу сканування сканер буде шукати вразливості в мережі як запрошений користувач, не входячи в мережу. Тому він отримає лише сторонній погляд на можливі загрози та упустить більшість вразливостей.
Виклики сканування вразливості
Переваги сканування вразливостей
- Він передбачає активний метод усунення будь-яких прогалин у системі та допомагає підтримувати здорову систему безпеки для організації, центрів обробки даних та самих працівників.
- Сканування мережі допомагає вживати ініціативні дії організації для захисту системи від хакерів для використання будь-якої вразливості.
- Сканування допомагає захистити важливі та конфіденційні дані систем регулювання, оборонної системи та інших організацій від схильності до вразливості.
Процес управління уразливістю
Нижче наведено різні фактори, що беруть участь в управлінні вразливостями.
# 1) Сканування вразливості :
Процес сканування вразливості вже детально пояснено вище. Тепер наступним кроком після процесу сканування є оцінка результатів процесу сканування.
# 2) Оцінка результатів вразливості :
Організація повинна перевірити результати процесу сканування. Результати слід аналізувати та перевіряти на істинні та хибнопозитивні результати. Якщо результат показує помилкову вразливість, її слід усунути.
Процес оцінки також перевіряє, як виявлена вразливість вплине на загальний бізнес організації. Це також гарантує, чи достатньо доступних заходів безпеки для вирішення знайдених проблем чи ні.
# 3) Лікування вразливостей :
Він включає оновлення виправлення, які відсутні або застаріли в мережі. Якщо проблема не вирішена і не вирішена навіть після оновлення виправлення, тоді це зроблено.
Якщо уразливість має фактор дуже низького ризику, вона приймається, і не вживаються заходи щодо її усунення. Якщо фактор ризику високий, для їх вирішення запускаються оновлення програмного забезпечення та інші оновлення.
# 4) Створення звіту :
Результати повинні бути задокументовані для подальших довідок. Процес оцінки повинен проходити через регулярний проміжок часу для подолання ризиків, пов'язаних із нещодавно введеними вразливостями в мережі.
Інформаційна панель та згенеровані звіти допоможуть проаналізувати чітке уявлення про результати сканування і тим самим допоможуть ІТ-команді виправити їх, порівнюючи на основі рівня ризику.
Ці вищезазначені кроки узагальнюють загальне управління вразливістю мережі. Основна увага приділяється тому, що процес проведення сканування та управління повинен відбуватися регулярно з заздалегідь визначеним набором інтервалів часу.
Висновок
У цьому посібнику ми дізналися про причини уразливості мережі, а також про деякі загальні типи вразливостей, які ми зазвичай зустрічаємо в мережі.
Ми також дізналися більше про оцінку вразливості та процес сканування вразливості. Процес оцінки допоможе зібрати дані про можливі вразливі місця в організації.
Ми дослідили переваги та проблеми, з якими стикається процес сканування, і за допомогою цього процесу ми можемо виявити вразливі місця, які є в апаратному та програмному забезпеченні мережевої системи чи організації. Процес сканування проводиться на різних рівнях.
Нарешті, з процесу управління уразливістю ми вивчили більше про оцінку, сканування, оцінку, звітування та лікування проблем вразливості.
НАЗАД Підручник | НАСТУПНИЙ підручник
Рекомендована література
- Бездротова локальна мережа IEEE 802.11 та 802.11i та стандарти автентифікації 802.1x
- 7 способів виправити помилку 'Шлюз за замовчуванням недоступний'
- Підручник із перекладу мережевих адрес (NAT) із прикладами
- Модем проти маршрутизатора: знайте точну різницю
- Що таке ключ мережевої безпеки: як його знайти для маршрутизатора, Windows або Android
- Що таке віртуалізація? Приклади віртуалізації мережі, даних, програм та сховищ
- Основні кроки та інструменти усунення несправностей мережі
- Що таке мережева безпека: її типи та управління