network vulnerability assessment
Водич за почетнике за процену и управљање рањивошћу мреже:
У ово Перфецт Нетворкинг Траининг Сериес , истражили смо све о Кључ мрежне безбедности у нашем претходном водичу.
У овом упутству ћемо истражити концепт рањивости мреже у односу на рачунар и мрежну сигурност.
Сигурност мреже је огромна тема. У нашим ранијим водичима разговарали смо о различитим сигурносним протоколима, заштитном зиду и управљању безбедношћу, али овде ћемо видети дефиницију, класификацију, узроке, последице и неколико примера рањивости мреже.
Такође ћемо детаљно разговарати о скенирању и процени рањивости.
Шта ћете научити:
Шта је рањивост мреже
Са сигурносне тачке гледишта хардверског система попут рачунара или мреже, рањивост је мана система која трећа страна може угњетавати попут хакера због неовлашћених активности у систему и мрежи.
Понекад је рањивост позната и као површина напада јер пружа нападачу основу којом може да експлоатише систем.
Такође се може назвати недостатком у дизајнирању, имплементацији, изградњи, раду и одржавању мреже или система који ће утицати или уништити свеукупне безбедносне политике и управљање мрежом.
Често се људи збуне са рањивошћу и безбедносним ризиком. Али, обоје се разликују јер је ризик повезан са шансама за напад на било коју мрежу различитим средствима за искоришћавање рањивости.
Класификација рањивости
На основу врсте имовине, класификоваћемо тип рањивости:
- Рањивост хардвера - Односи се на недостатке који настају због хардверских проблема попут прекомерне влаге, прашине и незаштићеног складиштења хардвера.
- Софтверска рањивост - Грешка у техници дизајна пројекта, неодговарајуће тестирање и недостатак правовремене ревизије имовине доводе до софтверске рањивости.
- Мрежна рањивост : Због употребе отворених мрежних веза, незаштићене мрежне архитектуре и слабог комуникационог канала појављују се овакве врсте проблема.
- Физичка рањивост : Ако се систем налази у подручју које је изложено јакој киши, поплави или нестабилном напајању итд., Онда је склоно физичкој рањивости.
- Рањивост организације : Ова рањивост настаје услед употребе неодговарајућих безбедносних алата, правила ревизије и недостатака у административним радњама.
Узроци рањивости
У наставку су наведени разни узроци рањивости.
основна ХТМЛ и ЦСС питања за интервјуе
- Сложена и огромна структура мрежа биће могући узрок недостатака у архитектури који ће довести до рањивости.
- Примена сличне врсте хардвера, мрежног дизајна, софтверских алата, система кодирања итд. Повећаће шансе хакеру да лако провали код система и систем ће постати склон експлоатацији.
- Системи који су више зависни од физичке мрежне везе и лучке повезаности имају већу вероватноћу рањивости.
- Мрежни системи и рачунари који користе слабе лозинке у безбедносне сврхе нападач ће лако искористити.
- Оперативни систем који лако даје приступ било којем софтверском програму и сваког корисника који жели да му приступи лако хакира нападач и они могу да изврше промене у програму ради својих предности.
- Многе веб странице на Интернету, када их прегледамо, садрже штетни малвер и друге вирусе који могу сами да се инсталирају у наш систем када их посетимо. Дакле, систем ће се инфицирати тим вирусима и ти вируси могу да исцуре са рачунара.
- Искористива софтверска грешка у софтверском програму довешће до софтверске рањивости.
8 најчешћих рањивости мрежне безбедности
Доље су дате неке од уобичајених рањивости мрежне безбедности.
# 1) УСБ уређаји за палац :
Употреба УСБ уређаја је најчешћи начин на који било који мрежни систем може бити погођен. Чак ни заштитни зид неће моћи да заустави напад вируса, јер се они користе између многих рачунара за размену велике количине података и могу у себи да носе пуно података.
УСБ дискови који су заражени вирусима попут црва аутоматски се инсталирају на ОС и повезују се са УСБ портом, јер већина ОС подразумевано омогућава покретање ових програма.
Лек : Можемо аутоматски зауставити њихово инсталирање у ОС променом подразумеваних поставки у оперативним системима и можемо их учинити сигурнијима за нападе вируса са УСБ погона.
# 2) Лаптоп и нотебоок рачунари :Уређаји попут лаптопа и преносних рачунара врло су згодни и преносиви, а опремљени су свим најновијим управљачким програмима, ОС-ом и имају Етхернет прикључак преко којег се лако могу повезати са било којим мрежним системом.
Преносни рачунари су врло небезбедни са организационе тачке гледишта, лаптоп запосленог садржи поверљиве податке као што су зарада запосленика, адреса, контакт подаци, лични подаци, кључна база података компаније и личне банкарске лозинке итд.
Било која организација не може поднети да процури све ове информације, јер ће то утицати на пословање, а организација може претрпети пословни губитак.
Лек : Сви поверљиви и кључни подаци треба да се чувају у шифрованом облику, тако да ниједна трећа страна не може лако да им приступи. Права за приступ бази података требају бити ограничена или задржана. Поред тога, само ЛАН прикључак треба да буде омогућен, а све остале портове треба да онемогући администратор.
# 3) Разни УСБ уређаји :Осим УСБ уређаја за палац, у мрежи су присутни и неки други уређаји који имају могућност читања и чувања података у њима и који могу да изложе ваш систем рањивости.
Уређаји попут дигиталног фотоапарата, штампача, скенера, МП3 уређаја итд., Који су заражени вирусом, доћи ће у контакт са вашим системом путем УСБ порта и могу наштетити вашем мрежном систему.
Лек : Наметните такве смернице које могу контролисати аутоматско покретање програма УСБ порта на вашем систему.
# 4) Оптички медији :Оптички медиј је носилац кључног пакета података који се размењује у ВАН мрежном систему за комуникацију на велике удаљености. Стога и подаци са ових веза могу процурити или злоупотребити треће лице у корист некога другог, као у случају УСБ уређаја.
Лек : Управа треба да наметне такве политике и правила контроле имовине која могу надгледати и контролисати злоупотребу података.
# 5) Е-пошта :Е-пошта је најчешћи извор комуникације унутар организације или између различитих организација у пословне сврхе. Било која компанија користи е-пошту за слање и примање података. Али е-пошта се чешће злоупотребљава, јер је лако проследити било коме.
Такође, понекад е-маилови садрже вирусе који могу да науче акредитиве одредишног хоста и тада хакер може лако да приступи е-порукама тог запосленог у организацији са било ког места. Могу га даље злоупотребити и за други неовлашћени приступ.
Лек: Коришћење безбедносних политика е-поште и честа промена лозинки система у редовном временском интервалу је најбоље решење за ово.
# 6) Паметни телефони и други дигитални уређаји :Паметни мобилни телефони и други таблет уређаји имају потенцијал да раде и као рачунар, уз обављање различитих задатака попут паметних позива, видео позива, великог капацитета за складиштење, камере високе резолуције и огромног система за подршку апликацијама.
Ризик од цурења поверљивих података такође је висок јер запослени у организацији који користи паметни телефон може да кликне на слику тајног пословног предлога или цитата и да их пошаље свима који користе мобилну 4Г мрежу.
Лек : Потребно је применити политике које могу контролисати приступ уређају током уласка и изласка из окружења мрежног система.
# 7) Слаби подаци о безбедности :Коришћење слабих лозинки у мрежном систему лако ће изложити мрежу различитим вирусним нападима.
Лек : Лозинка која се користи за мрежну сигурност треба да буде јака попут јединствене комбинације алфанумеричких знакова и симбола. Такође, исту лозинку не би требало користити дуже време, требало би стално мењати системску лозинку у редовним интервалима ради постизања бољих резултата.
# 8) Лоша конфигурација и употреба застарелог заштитног зида :Заштитни зид игра веома пресудну улогу у процесу управљања мрежном сигурношћу. Ако администратор не конфигурише правилно заштитни зид на различитим нивоима мрежа, постаће склон нападима.
Поред тога, софтверску закрпу заштитног зида треба стално ажурирати ради исправног функционисања заштитног зида. Употреба застарелог хардвера и софтвера заштитног зида не користи.
Лек : Редовно ажурирање софтвера заштитног зида и правилна имплементација.
Процена рањивости
То је процес који ће вам помоћи да истражите, анализирате и процените безбедносне проблеме рачунара и мрежног система. Исто се односи и на организацију.
Проценом ће се испитати рупе и рањивости у дизајну ваше мреже или покренутом систему који ће омогућити хакеру да уђе из ње и приступи вашем систему. Стога ће створити свест о могућим мрежним претњама.
У организацији, за било који одређени пројекат, процена рањивости мреже није само преглед и анализа коришћених рачунара или мрежних алата, већ и уређаја и извора повезаних с мрежом попут штампача, ресурса Интернет везе итд., Као и сви ови може бити могући извор напада на мрежу.
О времену и датуму када је организација одлучила да спроведе тест оцењивања треба обавестити све и припремити списак ИП адреса и маске подмреже на којима ће се тест изводити.
Такође, требало би надгледати резултате на изворном и примајућем крају тачке хоста ИП адреса како би се филтрирали сумњиви проблеми.
Кораци процене рањивости
У наставку су наведени различити кораци који су укључени у процену рањивости.
- Прикупљање података : Први корак процене је прикупљање свих потребних података у вези са ресурсима који се користе у систему као што су ИП адресе система, коришћени медији, коришћени хардвер, врста антивируса који систем користи итд. Када се прикупе сви ови детаљи , могу се извршити даље анализе.
- Идентификација могуће мрежне претње : Сада помоћу улазних података можемо лоцирати могући узрок и рупе у мрежним претњама у мрежи, које могу нашкодити нашем систему. Овде такође морамо дати приоритет претњи којој би требало прво присуствовати јер је потреба система да се прво суочи са великом претњом.
- Анализирајући рутер и ВИ-ФИ лозинку : Неопходно је проверити да ли су лозинке које се користе за пријављивање на рутер и лозинка која се користи за приступ Интернету довољно јаке да не може лако да се разбије. Такође, овде је неопходно потврдити да лозинку треба мењати у редовном временском интервалу, тако да систем постане имунији на нападе.
- Преглед снаге мреже организације : Сљедећи корак је процјена мрежне снаге система с обзиром на уобичајене нападе, укључујући дистрибуирано одбијање услуге (ДДоС), напад човјека у средини (МИТМ) и упад у мрежу. То ће нам заузврат дати јасну слику о томе како ће наш систем одговорити у случају ових напада и да ли је способан да се спаси или не.
- Процена безбедности мрежног уређаја : Сада анализирајте одговор мрежних уређаја попут прекидача, рутера, модема и рачунара против мрежних напада. Ово ће разрадити реакцију уређаја у односу на претње.
- Скенирање за идентификоване рањивости : Завршни корак процене је скенирање система за познате претње и рањивости које су већ присутне у мрежи. То се постиже употребом различитих алата за скенирање.
- Креирање извештаја : Документација о процесу процене рањивости мреже је веома пресудна. Требало би да садржи све активности извршене од почетка до краја и претње пронађене током тестирања, заједно са поступком за њихово умањење.
- Понављајуће тестирање : Треба стално прегледавати и анализирати систем за нове могуће претње и нападе и предузимати све могуће мере за њихово ублажавање.
Белешка: Процес процене рањивости делује као улаз у политику мрежне безбедности. Изводе га софтверски алати за процену рањивости. За детаљно знање о алатима за процену рањивости, требало би да проверите доњу страницу.
Препоручено читање => Алати за процену рањивости
Администратор који га обавља такође ће донети свој суд у вези са безбедносним политикама. Када се процена заврши, то ће помоћи у импровизацији мрежних безбедносних политика.
Скенирање рањивости
Процес скенирања открива и категорише слабости мрежног система, рачунара, хардверске опреме и софтвера организације и те информације се затим користе за корелацију идентификованих проблема са скенираним рањивостима.
Да би извршили ово повезивање, скенери ће користити базу података о рањивости која се састоји од неке уобичајено идентификоване рањивости. То постиже ИТ одељење организације или добављач услуга. Скенирање рањивости нападачи такође користе за тражење улазне површине у мрежном систему или рачунару.
У поступак скенирања рањивости укључени су различити кораци, а неки од њих су наведени у наставку:
- Крајње тачке у систему скенирају се слањем ТЦП или УДП пакета између изворне и одредишне тачке пингањем ИП адреса.
- Скенирање се врши како би се пронашли отворени портови и услуге покренуте у систему
- Процес скенирања покреће програм који комуницира са веб апликацијом да би пронашао могуће рањивости које леже у архитектури мреже.
- Процес води рачуна о нежељеним програмима инсталираним у систему, недостајућим закрпама и провери ваљаности конфигурације у систему.
Међутим, извођење процеса скенирања рањивости такође има одређени ризик, јер ће се понекад приликом покретања скенирања на рачунару систем поново и поново покренути, па чак и постоје шансе да се и неки систем сруши.
Постоје две методе за извођење поступка скенирања, тј. Аутентификовано скенирање и неаутентификовано скенирање.
У процесу потврђеног скенирања скенер ће скенирати мрежу аутентичном пријавом у систем као важећи корисник. Стога ће стећи поверење система и открити рањивости којима је доступан интерни корисник.
С друге стране, у неовлашћеном процесу скенирања, скенер ће скенирати рањивости у мрежи као гост гост, без пријављивања у мрежу. Стога ће добити само аутсајдерски поглед на могуће претње и пропустиће већину рањивости.
Изазови скенирања рањивости
Предности скенирања рањивости
- Пружа проактивни метод за уклањање било каквих рупа у систему и помаже у одржавању здравог система безбедности за организацију, центре података и саме запослене.
- Скенирање мреже помаже у предузимању проактивних радњи организације да би заштитило систем од хакера како би искористили било какву рањивост.
- Скенирање помаже у заштити кључних и осетљивих података регулаторних система, система одбране и других организација од излагања рањивости.
Процес управљања рањивостима
У наставку су наведени различити фактори који су укључени у управљање рањивостима.
# 1) Скенирање рањивости :
Процес скенирања рањивости је већ детаљно објашњен горе. Сада је следећи корак након процеса скенирања процена исхода процеса скенирања.
# 2) Процена исхода рањивости :
Организација треба да потврди резултате процеса скенирања. Исходе треба анализирати и проверити да ли постоје истинити и лажно позитивни резултати. Ако резултат показује лажну рањивост, онда га треба елиминисати.
Процес евалуације такође проверава како ће утврђена рањивост утицати на целокупно пословање организације. Такође осигурава да ли су доступне мере безбедности довољне за решавање пронађених проблема или не.
# 3) Лечење рањивости :
Укључује ажурирање закрпа које недостају или су застареле у мрежи. Ако проблем није решен и није решен ни након надоградње закрпе, тада је то готово.
Ако рањивост има фактор врло ниског ризика, тада је прихваћена и не предузимају се никакве мере за њено уклањање. Ако је фактор ризика висок, покрећу се софтверске и друге надоградње ради њиховог решавања.
# 4) Генерирање извештаја :
Исходе треба документовати за будуће референце. Процес процене треба да се одвија у редовном временском интервалу како би се превазишли ризици који су повезани са новоуведеним рањивостима у мрежи.
Контролна табла и генерисани извештаји помоћи ће у анализирању јасне слике резултата скенирања, а тиме и ИТ тиму да их поправи упоређивањем на основу нивоа ризика који је у питању.
Ови горњи кораци резимирају целокупно управљање мрежном рањивошћу. Главни фокус је на томе да се поступак провођења скенирања и управљања треба редовно одвијати у унапред дефинисаном скупу временских интервала.
Закључак
У овом упутству научили смо узроке рањивости мреже заједно са неким уобичајеним врстама рањивости са којима се обично сусрећемо у мрежном систему.
Такође смо сазнали више о процени рањивости и процесу скенирања рањивости. Процес процене помоћи ће у прикупљању података о могућим рањивостима у организацији.
Истражили смо предности и изазове са којима се суочава процес скенирања и кроз тај процес можемо да откријемо рањивости присутне у хардверу и софтверу мрежног система или организације. Процес скенирања се спроводи на различитим нивоима.
Коначно, из процеса управљања рањивошћу истражили смо више о процени, скенирању, процени, извештавању и лечењу проблема рањивости.
ПРЕВ Туториал |. | СЛЕДЕЋА Лекција
Препоручено читање
- ИЕЕЕ 802.11 и 802.11и бежични ЛАН и 802.1к стандарди за потврду идентитета
- 7 начина да се поправи грешка „Подразумевани мрежни пролаз није доступан“
- Водич за превођење мрежних адреса (НАТ) са примерима
- Модем против рутера: знајте тачну разлику
- Шта је мрежни безбедносни кључ: како га пронаћи за рутер, Виндовс или Андроид
- Шта је виртуелизација? Примери виртуелизације мреже, података, апликација и складиштења
- Основни кораци и алати за решавање проблема са мрежом
- Шта је мрежна сигурност: њени типови и управљање