network vulnerability assessment
Ръководство за начинаещи за оценка и управление на уязвимостта на мрежата:
В това Perfect Networking Training Series , разгледахме всичко Ключ за мрежова сигурност в предишния ни урок.
В този урок ще разгледаме концепцията за мрежова уязвимост във връзка с компютър и мрежова сигурност.
Мрежовата сигурност е огромна тема. В нашите по-ранни уроци сме обсъждали различни протоколи за защита, защитна стена и управление на сигурността, но тук ще видим дефиницията, класификацията, причините, последствията и няколко примера за уязвимост на мрежата.
Също така ще обсъдим подробно процесите на сканиране и уязвимост.
Какво ще научите:
- Какво е уязвимост на мрежата
- Оценка на уязвимостта
- Сканиране за уязвимост
- Процес на управление на уязвимости
Какво е уязвимост на мрежата
От гледна точка на сигурността на хардуерна система като компютър или мрежа, уязвимостта е недостатък в системата, който може да бъде потиснат от трета страна като хакер за извършване на неразрешени дейности в системата и мрежата.
Понякога уязвимостта е известна още като повърхността на атаката, тъй като осигурява на нападателя основата, с която може да използва системата.
Това може да се нарече и недостатък в проектирането, изпълнението, изграждането, експлоатацията и поддръжката на мрежа или система, който ще повлияе или опустоши общите политики за сигурност и управлението на мрежата.
Често хората се бъркат с уязвимост и риск за сигурността. И двете са различни, тъй като рискът е шансът за атака на която и да е мрежа чрез различни средства за използване на уязвимостта.
Класификация на уязвимостта
Въз основа на вида на актива ще класифицираме вида на уязвимостите:
- Хардуерна уязвимост - Отнася се за недостатъците, които възникват поради хардуерни проблеми като прекомерна влажност, прах и незащитено съхранение на хардуера.
- Софтуерна уязвимост - Недостатъкът в дизайнерската техника на проекта, неподходящото тестване и липсата на навременен одит на активите водят до уязвимостта на софтуера.
- Уязвимост на мрежата : Поради използването на отворени мрежови връзки, незащитена архитектура на мрежата и слаб комуникационен канал възникват този тип проблеми.
- Физическа уязвимост : Ако системата се намира в район, който е подложен на силен дъжд, наводнение или нестабилно захранване и т.н., тогава тя е склонна към физическа уязвимост.
- Уязвимост на организацията : Тази уязвимост възниква поради използването на неподходящи инструменти за сигурност, правила за одит и недостатъци при административни действия.
Причини за уязвимост
По-долу са изброени различните причини за уязвимостта.
как да разделя низ по символ в python
- Сложната и огромна структура на мрежите ще бъде възможна причина за недостатъци в архитектурата, които ще доведат до уязвимост.
- Внедряването на подобен вид хардуер, мрежов дизайн, софтуерни инструменти, кодираща система и т.н. ще увеличи шансовете на хакера да пробие лесно кода на системата и системата ще стане податлива на експлоатация.
- Системите, които са по-зависими от физическите мрежови връзки и свързаността на портовете, имат по-голяма вероятност от уязвимост.
- Мрежовите системи и компютрите, които използват слаби пароли за целите на сигурността, ще бъдат лесно използвани от нападателя.
- Операционните системи, които лесно дават достъп до която и да е от софтуерните програми и всеки потребител, който иска да осъществи достъп до нея, биват хакнати лесно от нападателя и те могат да правят промени в програмата за своите предимства.
- Много от уебсайтовете в интернет, когато ги разглеждаме, съдържат вреден зловреден софтуер и други вируси, които могат да бъдат инсталирани в нашата система сами, когато ги посетим. По този начин системата ще се зарази от тези вируси и всяка информация може да изтече от компютъра от тези вируси.
- Една използваема софтуерна грешка в софтуерната програма ще доведе до уязвимост на софтуера.
8 най-често срещани уязвимости на мрежовата сигурност
По-долу са дадени някои от често срещаните уязвимости на мрежовата сигурност.
# 1) USB палечни устройства :
Използването на USB устройства е най-обичайният начин, по който всяка мрежова система може да бъде засегната. Дори защитната стена няма да може да спре вирусната атака, тъй като те се използват между много компютри за обмен на голямо количество информация и могат да носят много данни в нея.
USB устройствата, които са заразени с вируси като червей, се инсталират автоматично в операционната система и са свързани към USB порта, тъй като по-голямата част от операционната система по подразбиране позволява стартирането на тези програми.
Лекарство : Можем да спрем автоматичното им инсталиране в ОС, като променим настройките по подразбиране в операционните системи и можем да ги направим по-сигурни срещу вирусни атаки на USB устройството.
# 2) Лаптоп и преносими компютри :Устройствата като лаптопи и преносими компютри са много удобни и преносими и са оборудвани с всички най-нови технологични драйвери, операционна система и имат Ethernet порт, чрез който може лесно да се свърже с всяка мрежова система.
Лаптопите са много опасни от гледна точка на организацията, лаптопът на служител съдържа поверителни данни като заплата на служителя, адрес, информация за контакт, лични данни, ключова база данни на компанията и лични банкови пароли и т.н.
Всяка организация не може да понесе изтичането на цялата тази информация, тъй като това ще повлияе на бизнеса и организацията може да пострада от загубата на бизнес.
Лекарство : Всички поверителни и важни данни трябва да се съхраняват в криптирана форма, така че никоя трета страна да няма лесен достъп до нея. Правата за достъп до базата данни трябва да бъдат ограничени или запазени. В допълнение към това, само LAN портът трябва да бъде разрешен, а всички останали портове трябва да бъдат деактивирани от администратора.
# 3) Разни USB устройства :Освен USB палечните устройства, има някои други устройства, които присъстват в мрежата с възможност за четене и съхраняване на данни в тях и могат да изложат вашата система на уязвимост.
Устройствата като цифров фотоапарат, принтер, скенер, MP3 плейър и т.н., които са заразени с вируса, ще влязат в контакт с вашата система чрез USB порта и могат да навредят на вашата мрежова система.
Лекарство : Наложете такива политики, които могат да контролират автоматичното стартиране на програмите за USB портове във вашата система.
# 4) Оптични носители :Оптичният носител е носител на решаващ пакет данни, който се обменя в мрежовата система WAN за комуникация на дълги разстояния. Следователно данните от тези връзки също могат да бъдат изтичани или злоупотребявани от третата страна за предимствата на някой друг, както в случая с USB устройства.
Лекарство : Ръководството трябва да наложи такива политики и правила за контрол на активите, които могат да наблюдават и контролират злоупотребата с данни.
# 5) Имейл :Имейлът е най-често срещаният източник на комуникация в рамките на една организация или между различни организации за бизнес цели. Всяка компания използва електронна поща за изпращане и получаване на данните. Но по-често се злоупотребява с електронна поща, тъй като може лесно да се препраща на всеки.
Също така, понякога имейлите носят вируси, които могат да научат идентификационните данни на хоста на местоназначението и след това хакерът може лесно да има достъп до имейлите на този служител на организацията отвсякъде. Те могат да го използват по-нататък и за друг неоторизиран достъп.
Лекарство: Използването на политики за сигурност на електронната поща и честата смяна на пароли на системата през редовен интервал от време е най-доброто решение за това.
# 6) Смартфони и други цифрови устройства :Интелигентните мобилни телефони и други таблетни устройства имат потенциала да работят като компютър в допълнение към изпълнението на различни задачи като интелигентно обаждане, видео разговори, голям капацитет за съхранение, камера с висока разделителна способност и огромна система за поддръжка на приложения.
Рискът от изтичане на поверителни данни също е висок, тъй като служителят на организацията, използващ смартфон, може да щракне върху снимката на тайното бизнес предложение или оферти и да ги изпрати на всеки, който използва мобилна 4G мрежа.
Лекарство : Необходимо е да се приложат политики, които могат да контролират достъпа на устройството при влизане и излизане от средата на мрежовата система.
# 7) Слаби идентификационни данни за сигурност :Използването на слаби пароли в мрежовата система лесно ще изложи мрежата на различни вирусни атаки.
Лекарство : Паролата, използвана за мрежова сигурност, трябва да бъде силна като уникална комбинация от буквено-цифрови знаци и символи. Също така една и съща парола не трябва да се използва дълго време, трябва да се променя системната парола на редовни интервали за постигане на по-добри резултати.
# 8) Лоша конфигурация и използване на остаряла защитна стена :Защитната стена играе много важна роля в процеса на управление на мрежовата сигурност. Ако администратор не конфигурира правилно защитната стена на различни нива на мрежите, тя ще стане податлива на атаки.
Отделно от това, софтуерната част на защитната стена трябва да се актуализира през цялото време за правилното функциониране на защитната стена. Използването на остарял хардуер и софтуер на защитната стена няма полза.
Лекарство : Редовно актуализиране на софтуера на защитната стена и правилно внедряване.
Оценка на уязвимостта
Това е процесът, който ще ви помогне да проучите, анализирате и оцените проблемите със сигурността на вашия компютър и мрежовата система. Същото е приложимо и за организация.
Оценката ще изследва вратичките и уязвимостите в дизайна на вашата мрежа или работещата система, които ще оставят възможност на хакера да влезе от нея и да осъществи достъп до вашата система. Следователно, това ще генерира информираност относно възможните мрежови заплахи.
В дадена организация за всеки конкретен проект оценката на уязвимостта на мрежата е не само преглед и анализ на използваните компютри или мрежови инструменти, но и на устройствата и източниците, свързани с мрежата като принтер, ресурси за интернет връзка и т.н., тъй като всички тези може да бъде възможен източник на атака в мрежа.
Часът и датата, когато организацията е решила да проведе теста за оценка, трябва да бъдат информирани за всички и да подготвят списък с IP адреси и маска на подмрежата, на които ще се проведе тестът.
Също така, резултатите както в изходния, така и в приемащия край на хост-точката на IP адресите трябва да се наблюдават, за да се филтрират подозрителните проблеми.
Стъпки за оценка на уязвимостта
По-долу са изброени различните стъпки, свързани с оценката на уязвимостта.
- Събиране на данни : Първата стъпка от оценката е да се съберат всички необходими данни относно използваните в системата ресурси, като IP адреси на системата, използван носител, използван хардуер, вид антивирус, използван от системата и т.н. След като бъдат събрани всички тези подробности , може да се направи допълнителен анализ.
- Идентифициране на възможна мрежова заплаха : Сега с въведените данни можем да открием възможната причина и вратички на мрежовите заплахи в мрежата, които могат да навредят на нашата система. Тук също трябва да дадем приоритет на заплахата, на която трябва първо да се обърне внимание, тъй като необходимостта на системата е да се справи първо с голямата заплаха.
- Анализирайки рутера и WI-FI паролата : Необходимо е да се провери дали паролите, използвани за влизане в рутера и паролата, използвана за достъп до Интернет, са достатъчно силни, така че да не могат лесно да бъдат пробити. Също така тук е от съществено значение да потвърдите, че паролата трябва да се променя през редовен интервал от време, така че системата да стане по-имунизирана срещу атаки.
- Преглед на силата на мрежата на организацията : Следващата стъпка е да се оцени силата на мрежата на системата по отношение на обичайните атаки, включително разпределеното отказване на услуга (DDoS), атака човек в средата (MITM) и нахлуване в мрежата. Това от своя страна ще ни даде ясна представа за това как ще реагира нашата система в случай на тези атаки и дали е в състояние да се спаси или не.
- Оценка на сигурността на мрежовото устройство : Сега анализирайте реакцията на мрежовите устройства като комутатор, рутер, модем и компютър срещу мрежови атаки. Това ще доразвие реакцията на устройствата по отношение на заплахите.
- Сканиране за идентифицирани уязвимости : Последната стъпка от оценката е да сканира системата за известните заплахи и уязвимости, които вече присъстват в мрежата. Това се прави с помощта на различни инструменти за сканиране.
- Създаване на доклад : Документацията на процеса на оценка на уязвимостта на мрежата е много важна. Той трябва да съдържа всички дейности, извършвани от началото до края и заплахите, открити по време на тестването, заедно с процеса за тяхното намаляване.
- Повтарящо се тестване : Човек трябва да продължи да преглежда и анализира системата за нови възможни заплахи и атаки и да предприема всички възможни мерки за тяхното смекчаване.
Забележка: Процесът на оценка на уязвимостта действа като принос към политиката за мрежова сигурност. Извършва се от инструментите за оценка на уязвимостта на софтуера. За подробни познания относно инструментите за оценка на уязвимостта, трябва да проверите страницата по-долу.
Препоръчително четене => Инструменти за оценка на уязвимостта
Администраторът, който го изпълнява, също ще даде своята преценка по отношение на политиките за сигурност. След като оценката приключи, това ще помогне за импровизиране на политиките за мрежова сигурност.
Сканиране за уязвимост
Процесът на сканиране открива и категоризира слабостите в мрежовата система, компютрите, хардуерното оборудване и софтуера на организацията и тази информация след това се използва за корелация на идентифицираните проблеми със сканираните уязвимости.
За да извършат тази асоциация, скенерите ще използват база данни за уязвимост, която се състои от някои често идентифицирани уязвимости. Извършва се от ИТ отдела на организацията или доставчика на услуги. Сканирането за уязвимост също се използва от нападателите за търсене на входната повърхност в мрежовата система или компютъра.
В процеса на сканиране на уязвимости са включени различни стъпки и някои от тях са изброени по-долу:
- Крайните точки в системата се сканират чрез изпращане на TCP или UDP пакети между изходната и целевата точки чрез пинг на IP адресите.
- Сканирането се извършва, за да се открият отворените портове и услуги, работещи в системата
- Процесът на сканиране изпълнява програма, която взаимодейства с уеб приложението, за да открие възможните уязвимости, които се крият в архитектурата на мрежата.
- Процесът обръща внимание на нежелани програми, инсталирани в системата, липсващи кръпки и проверка на конфигурацията, извършена в системата.
Извършването на процеса на сканиране на уязвимости също има известен риск, тъй като понякога, докато изпълнява сканиране на компютър, системата ще се рестартира отново и отново и дори има шансове някои системи също да се сринат.
Има два метода за извършване на процеса на сканиране, т.е. автентифицирано сканиране и неаутентифицирано сканиране.
В процеса на удостоверено сканиране скенерът ще сканира мрежата чрез автентично влизане в системата като валиден потребител. Следователно той ще придобие доверието на системата и ще разкрие уязвимостите, достъпни от вътрешен потребител.
От друга страна, при неудостоверения процес на сканиране, скенерът ще сканира за уязвимостите в мрежата като гост потребител, без да влиза в мрежата. Следователно той ще получи само външен поглед върху възможните заплахи и ще пропусне повечето уязвимости.
Предизвикателства пред сканирането за уязвимост
Предимства на сканирането за уязвимост
- Той осигурява проактивен метод за затваряне на всякакъв тип вратички в системата и помага за поддържането на здрава система за сигурност на организацията, центровете за данни и самите служители.
- Мрежовото сканиране помага при предприемането на активни действия от организацията за защита на системата от хакери за използване на всяка уязвимост.
- Сканирането помага да се предпазят ключовите и чувствителни данни на регулаторните системи, отбранителната система и данните на други организации от излагане на уязвимост.
Процес на управление на уязвимости
По-долу са изброени различните фактори, свързани с управлението на уязвимостите.
# 1) Сканиране за уязвимост :
Процесът на сканиране на уязвимости вече е обяснен по-подробно по-горе. Следващата стъпка след процеса на сканиране е да се оценят резултатите от процеса на сканиране.
# 2) Оценка на резултатите от уязвимостта :
Организацията трябва да потвърди резултатите от процеса на сканиране. Резултатите трябва да бъдат анализирани и проверени за истински и фалшиво положителни резултати. Ако резултатът показва фалшива уязвимост, тя трябва да бъде премахната.
Процесът на оценка също така проверява как откритата уязвимост ще повлияе на цялостния бизнес на организацията. Той също така гарантира дали наличните мерки за сигурност са достатъчни, за да се справят с откритите проблеми или не.
# 3) Лечение на уязвимости :
Включва актуализиране на корекциите, които липсват или са неактуални в мрежата. Ако проблемът е нерешен и не е отстранен дори след надстройка на корекцията, тогава това е готово.
Ако уязвимостта има много нисък рисков фактор, тя се приема и не се предприемат действия за отстраняването й. Ако рисковият фактор е висок, тогава софтуерът и други надстройки се изпълняват, за да ги разрешат.
# 4) Генериране на отчети :
Резултатите трябва да бъдат документирани за бъдещи справки. Процесът на оценка трябва да се извършва на редовен интервал от време, за да се преодолеят рисковете, свързани с нововъведените уязвимости в мрежата.
Таблото и генерираните отчети ще помогнат при анализирането на ясната картина на резултатите от сканирането и по този начин ще помогнат на ИТ екипа да ги поправи, като ги сравнява на базата на нивото на риска.
Тези стъпки по-горе обобщават цялостното управление на уязвимостта на мрежата. Основният фокус е, че процесът на провеждане на сканиране и управление трябва да се извършва редовно на предварително определен набор от интервали от време.
Заключение
В този урок научихме причините за уязвимостта на мрежата, заедно с някои често срещани видове уязвимости, които обикновено срещаме в мрежовата система.
Също така научихме повече за оценката на уязвимостта и процеса на сканиране на уязвимости. Процесът на оценка ще помогне за събирането на данни относно възможните уязвимости в организацията.
Проучихме предимствата и предизвикателствата пред процеса на сканиране и чрез този процес можем да открием уязвимостите, които присъстват в хардуера и софтуера на мрежовата система или организация. Процесът на сканиране се провежда на различни нива.
И накрая, от процеса на управление на уязвимостта, ние проучихме повече за оценка, сканиране, оценка, докладване и лечение на проблемите с уязвимостта.
Препоръчително четене
- IEEE 802.11 и 802.11i Wireless LAN и 802.1x стандарти за удостоверяване
- 7 начина за отстраняване на грешка „Шлюзът по подразбиране не е наличен“
- Урок за превод на мрежови адреси (NAT) с примери
- Модем срещу рутера: Знайте точната разлика
- Какво представлява ключът за мрежова сигурност: Как да го намерите за рутер, Windows или Android
- Какво е виртуализация? Примери за виртуализация на мрежа, данни, приложения и съхранение
- Основни стъпки и инструменти за отстраняване на неизправности в мрежата
- Какво е мрежова сигурност: нейните видове и управление