network vulnerability assessment
En begynderevejledning til vurdering og styring af netværkssårbarhed:
I denne Perfekt netværkstræningsserie , vi udforskede alt om Netværkssikkerhedsnøgle i vores tidligere tutorial.
I denne vejledning vil vi udforske begrebet netværkssårbarhed med henvisning til en computer og netværkssikkerhed.
Netværkssikkerhed er et stort emne. I vores tidligere tutorials har vi diskuteret forskellige sikkerhedsprotokoller, firewall og sikkerhedsstyring, men her vil vi se definitionen, klassificeringen, årsagerne, konsekvenserne og få eksempler på netværkssårbarhed.
Vi vil også diskutere sårbarhedsscanning og sårbarhedsvurderingsprocesser i detaljer.
Hvad du vil lære:
Hvad er netværkssårbarhed
Fra sikkerhedssynspunktet til et hardwaresystem som pc eller et netværk er sårbarhed en fejl i systemet, der kan undertrykkes af en tredjepart som en hacker for at forfølge uautoriserede aktiviteter inden for systemet og netværket.
Undertiden er sårbarhed også kendt som angrebsoverfladen, da den giver angriberen den base, hvormed den kan udnytte systemet.
Det kan også kaldes en fejl i design, implementering, konstruktion, drift og vedligeholdelse af et netværk eller system, som vil påvirke eller ødelægge den overordnede sikkerhedspolitik og styring af netværket.
Ofte forveksles folk med sårbarhed og sikkerhedsrisiko. Men begge er forskellige, da risikoen er chancerne for et angreb på ethvert netværk på forskellige måder for at udnytte sårbarheden.
Klassificering af sårbarhed
Baseret på typen af aktiv klassificerer vi typen af sårbarheder:
- Sårbarhed i hardware - Det refererer til de fejl, der opstår på grund af hardwareproblemer som overdreven fugtighed, støv og ubeskyttet opbevaring af hardwaren.
- Sårbarhed i software - Manglen i projektets designteknik, upassende test og mangel på rettidig revision af aktiver fører til softwaresårbarheden.
- Netværkssårbarhed : På grund af brugen af åbne netværksforbindelser, ubeskyttet netværksarkitektur og svag kommunikationskanal opstår denne type problemer.
- Fysisk sårbarhed : Hvis systemet er placeret i et område, der er udsat for kraftig regn, oversvømmelse eller ustabil strømforsyning osv., Er det udsat for fysisk sårbarhed.
- Sårbarhed i organisationen : Denne sårbarhed opstår på grund af brugen af upassende sikkerhedsværktøjer, revisionsregler og mangler ved administrative handlinger.
Årsager til sårbarhed
Kort beskrevet er de forskellige årsager til sårbarhed.
hvad er automatiseringstest i softwaretest
- Netværkernes komplekse og enorme struktur vil være en mulig årsag til mangler i arkitekturen, som vil føre til sårbarhed.
- Implementering af den samme slags hardware, netværksdesign, softwareværktøjer, kodningssystemet osv. Øger chancerne for hackeren til let at knække systemets kode, og systemet bliver tilbøjeligt til udnyttelse.
- Systemer, der er mere afhængige af fysiske netværksforbindelser og portforbindelse, har større sandsynlighed for sårbarhed.
- Netværkssystemerne og pc'erne, der bruger svage adgangskoder til sikkerhedsformål, udnyttes let af angriberen.
- Operativsystemerne, som let giver adgang til et hvilket som helst af softwareprogrammet, og hver af de brugere, der ønsker at få adgang til det, bliver nemt hacket af angriberen, og de kan foretage ændringer i programmet for deres fordele.
- Mange af webstederne på Internettet, når vi gennemsøger dem, indeholder skadelig malware og andre vira, som de selv kan installere på vores system, når vi besøger dem. Således bliver systemet inficeret af disse vira, og enhver information kan lækkes fra computeren af disse vira.
- En softwarefejl, der kan udnyttes, i softwareprogrammet vil føre til en softwaresårbarhed.
8 Mest almindelige sikkerhedsbrud i netværkssikkerheden
Nedenfor er nogle af de almindelige netværkssikkerhedsproblemer.
# 1) USB-drev :
Brug af USB-drev er den mest almindelige måde, hvorpå ethvert netværkssystem kan blive påvirket. Selv firewallen vil ikke være i stand til at stoppe virusangrebet, da disse bruges mellem mange pc'er til at udveksle en stor mængde datainformation og kan bære masser af data i den.
USB-drev, der er inficeret med vira som f.eks. Orm, installeres automatisk på operativsystemet og er forbundet til USB-porten, da det meste af operativsystemet som standard gør det muligt for disse programmer at køre.
Afhjælpe : Vi kan stoppe automatisk med at installere disse i operativsystemet ved at ændre standardindstillingerne i operativsystemerne og kan gøre dem mere sikre over for USB-drevvirusangreb.
# 2) Bærbar computer og notesbøger :Enhederne som bærbare computere og bærbare computere er meget praktiske og bærbare og er udstyret med alle de nyeste teknologidrivere, OS og har også Ethernet-port, hvorigennem den let kan forbindes med ethvert netværkssystem.
Bærbare computere er meget usikre fra et organisationsmæssigt synspunkt, en medarbejders bærbare computer indeholder fortrolige data som medarbejderes løn, adresse, kontaktoplysninger, personlige data, virksomhedens vigtige database og personlige bankadgangskoder osv.
Enhver organisation kan ikke bære at lække alle disse oplysninger, da det vil påvirke virksomheden, og organisationen kan lide under forretningstabet.
Afhjælpe : Alle fortrolige og vigtige data skal opbevares i krypteret form, så ingen tredjepart let kan få adgang til dem. Rettighederne til adgang til databasen skal være begrænset eller forbeholdt. Ud over dette skal kun LAN-porten være aktiveret, og alle andre porte skal deaktiveres af administratoren.
# 3) Diverse USB-enheder :Bortset fra USB-hukommelsesdrev er der nogle andre enheder, der er til stede i netværket med mulighed for at læse og gemme data i dem og kan udsætte dit system for sårbarhed.
Enheder såsom digitalkamera, printer, scanner, MP3-afspiller osv., Der er inficeret med virussen, kommer i kontakt med dit system via USB-porten og kan skade dit netværkssystem.
Afhjælpe : Indfør sådanne politikker, der kan kontrollere automatisk kørsel af USB-portprogrammerne på dit system.
# 4) Optiske medier :Det optiske medie er bæreren af en vigtig datapakke, der udveksles i WAN-netværkssystemet til langdistancekommunikation. Derfor kan dataene fra disse links også lækkes eller misbruges af tredjepart til fordel for en anden som i tilfælde af USB-enheder.
Afhjælpe : Ledelsen skal indføre sådanne politikker og aktivkontrolregler, der kan overvåge og kontrollere misbrug af data.
# 5) E-mail :E-mail er den mest almindelige kommunikationskilde inden for en organisation eller mellem forskellige organisationer til forretningsformål. Ethvert firma bruger e-mail til at sende og modtage dataene. Men e-mail misbruges oftere, da det kan være let at videresende til nogen.
Til tider bærer e-mails de vira, der kan lære destinationsværtens legitimationsoplysninger, og så kan hackeren let få adgang til e-mails fra den pågældende medarbejder i organisationen hvor som helst. De kan yderligere misbruge det også til anden uautoriseret adgang.
Afhjælpe: Brug af e-mail-sikkerhedspolitikker og hyppig ændring af adgangskoder til systemet med jævne mellemrum er den bedste løsning på dette.
# 6) Smartphones og andre digitale enheder :Smart mobiltelefoner og andre tablet-enheder har potentialet til at arbejde som en computer ud over at udføre forskellige opgaver som smartopkald, videoopkald, høj lagringskapacitet, kamera med høj opløsning og et stort applikationssupportsystem.
Risikoen for lækage af fortrolige data er også høj, da organisationsmedarbejderen ved hjælp af en smartphone kan klikke på billedet af det hemmelige forretningsforslag eller tilbud og kan sende dem til alle, der bruger et mobilt 4G-netværk.
Afhjælpe : Brug for at implementere politikker, der kan styre enhedens adgang, mens du går ind i og forlader netværkssystemets miljø.
# 7) Svage sikkerhedsoplysninger :Brug af svage adgangskoder i netværkssystemet udsætter let netværket for forskellige virusangreb.
Afhjælpe : Den adgangskode, der bruges til netværkssikkerhed, skal være stærk som en unik kombination af alfanumeriske tegn og symboler. Desuden bør den samme adgangskode ikke bruges i lang tid, man skal fortsætte med at ændre systemadgangskoden med jævne mellemrum for at opnå bedre resultater.
# 8) Dårlig konfiguration og brug af forældet firewall :Firewall spiller en meget afgørende rolle i netværkssikkerhedsstyringsprocessen. Hvis en administrator ikke konfigurerer firewallen korrekt på forskellige niveauer i netværkene, bliver den tilbøjelig til at angribe.
Bortset fra dette skal softwarepatchen til firewallen opdateres hele tiden for at firewallen fungerer korrekt. Brug af forældet firewallhardware og -software nytter ikke.
Afhjælpe : Regelmæssig opdatering af firewallsoftwaren og korrekt implementering.
Sårbarhedsvurdering
Det er den proces, der hjælper dig med at udforske, analysere og evaluere sikkerhedsproblemerne i din computer og netværkssystemet. Det samme gælder også for en organisation.
Vurderingen vil undersøge smuthuller og sårbarheder i dit netværksdesign eller det kørende system, der giver hackeren mulighed for at komme ind fra det og få adgang til dit system. Derfor vil det skabe opmærksomhed omkring mulige netværkstrusler.
I en organisation, for ethvert bestemt projekt, er netværkssårbarhedsvurdering ikke kun en gennemgang og analyse af den anvendte computer eller netværksværktøjer, men også af de enheder og kilder, der er knyttet til netværket som en printer, internetforbindelsesressourcer osv. Som alle disse kan være en mulig kilde til angreb på et netværk.
Det tidspunkt og den dato, hvor organisationen har besluttet at gennemføre vurderingstesten, bør informeres til alle og bør udarbejde en liste over IP-adresser og undernetmaske, som testen skal udføres på.
Resultaterne i både den oprindelige og modtagende ende af IP-adressernes værtspunkt bør også overvåges for at filtrere de mistænkte problemer ud.
Trin til vurdering af sårbarhed
Nedenfor er de forskellige trin involveret i vurdering af sårbarhed.
- Indsamling af data : Det første trin i vurderingen er at indsamle alle de nødvendige data vedrørende de ressourcer, der bruges i systemet, såsom systemets IP-adresser, anvendt medie, brugt hardware, slags antivirus, der bruges af systemet osv. Når alle disse detaljer er samlet , yderligere analyse kan udføres.
- Identifikation af mulig netværksrisiko : Nu med inputdataene kan vi finde den mulige årsag og smuthuller i netværkstruslerne i netværket, der kan skade vores system. Her er vi også nødt til at prioritere den trussel, der skal overværes først, da systemets behov først er at håndtere den store trussel.
- Analyse af routeren og WI-FI-adgangskoden : Det er nødvendigt at kontrollere, at de adgangskoder, der bruges til at logge ind på routeren, og den adgangskode, der bruges til at få adgang til Internettet, er stærk nok til, at det ikke let kan knækkes. Her er det også vigtigt at validere, at adgangskoden skal ændres med jævne mellemrum, så systemet bliver mere immun over for angreb.
- Gennemgang af organisationens netværksstyrke : Det næste trin er at evaluere systemets netværksstyrke med hensyn til de sædvanlige angreb inklusive distribueret denial of service (DDoS), mand-i-midten-angreb (MITM) og netværksindbrud. Dette vil til gengæld give os et klart billede af, hvordan vores system vil reagere i tilfælde af disse angreb, og hvis det er i stand til at redde sig selv eller ej.
- Sikkerhedsvurdering af netværksenhed : Analyser nu svaret fra netværksenhederne som en switch, router, modem og pc mod netværksangreb. Dette vil uddybe reaktionerne fra enhederne med henvisning til truslerne.
- Scanning efter identificerede sårbarheder : Det sidste trin i vurderingen er at scanne systemet for de kendte trusler og sårbarheder, der allerede findes i netværket. Dette gøres ved hjælp af forskellige scanningsværktøjer.
- Rapport Oprettelse : Dokumentationen af vurderingsprocessen for netværkssårbarhed er meget vigtig. Den skal indeholde alle de aktiviteter, der udføres fra start til slut, og de trusler, der findes under testen, sammen med processen for at mindske dem.
- Gentagende test : Man bør fortsætte med at gennemgå og analysere systemet for nye mulige trusler og angreb og bør tage alle mulige foranstaltninger for at afbøde dem.
Bemærk: Sårbarhedsvurderingsprocessen fungerer som input til netværkssikkerhedspolitikken. Det udføres af softwaresårbarhedsvurderingsværktøjerne. For detaljeret viden om sårbarhedsvurderingsværktøjerne, skal du tjekke nedenstående side.
Anbefalet læsning => Værktøj til vurdering af sårbarhed
Administratoren, der udfører det, vil også give sin vurdering af sikkerhedspolitikkerne. Når vurderingen er afsluttet, hjælper den med at improvisere netværkssikkerhedspolitikkerne.
Sårbarhedsscanning
Scanningsprocessen opdager og kategoriserer svagheden i et netværkssystem, pc'er, hardwareudstyr og organisationens software, og disse oplysninger bruges derefter til at korrelere de identificerede problemer med de scannede sårbarheder.
For at udføre denne tilknytning vil scannerne udnytte en sårbarhedsdatabase, der består af nogle almindeligt identificerede sårbarheder. Det udføres af organisationens IT-afdeling eller tjenesteudbyderen. Sårbarhedsscanningen bruges også af angriberne til at søge indgangsfladen i netværkssystemet eller computeren.
Der er forskellige trin involveret i sårbarhedsscanningsprocessen, og nogle af dem er anført nedenfor:
- Slutpunkterne i systemet scannes ved at sende TCP- eller UDP-pakker mellem kilde- og destinationspunkterne ved at pinge IP-adresserne.
- Scanningen udføres for at finde de åbne porte og tjenester, der kører på systemet
- Scanningsprocessen kører et program, der interagerer med webapplikationen for at finde de mulige sårbarheder, der ligger i netværksarkitekturen.
- Processen ser ud til uønskede programmer installeret i systemet, manglende programrettelser og validering af den konfiguration, der er udført i systemet.
Imidlertid har udførelsen af sårbarhedsscanningsprocessen også en vis risiko, for nogle gange, mens du kører en scanning på en computer, genstarter systemet igen og igen, og endda er der chancer for, at et system også bliver styrtet.
Der er to metoder til udførelse af scanningsprocessen, dvs. godkendt scanning og ikke-godkendt scanning.
I den godkendte scanningsproces scanner scanneren netværket ved autentisk at logge ind på systemet som en gyldig bruger. Derfor vil det erhverve tilliden til systemet og afsløre de sårbarheder, der er tilgængelige for en intern bruger.
På den anden side scanner scanneren i den uautentificerede scanningsproces efter sårbarhederne i netværket som gæstebruger uden at logge på netværket. Derfor får det kun et outsidersyn på de mulige trusler og vil gå glip af de fleste af sårbarhederne.
Udfordringer ved sårbarhedsscanning
Fordele ved sårbarhedsscanning
- Det giver en proaktiv metode til at lukke enhver form for smuthuller i systemet og hjælper med at opretholde et sundt sikkerhedssystem for organisationen, datacentre og ansatte selv.
- Netværksscanning hjælper med at tage proaktive handlinger fra organisationen for at beskytte systemet mod hackere for at udnytte enhver sårbarhed.
- Scanningen hjælper med at beskytte de vigtige og følsomme data fra reguleringssystemerne, forsvarssystemets og andre organisationsdata fra at blive udsat for sårbarhed.
Process for styring af sårbarhed
Nedenfor er de forskellige faktorer involveret i sårbarhedsstyring.
# 1) Scanning af sårbarhed :
Processen med sårbarhedsscanning er allerede forklaret ovenfor detaljeret. Nu er det næste trin efter scanningsprocessen at evaluere resultaterne af scanningen.
# 2) Evaluering af sårbarhedsresultater :
Organisationen skal validere resultaterne af scanningen. Resultaterne skal analyseres og kontrolleres for sande og falske positive resultater. Hvis resultatet viser falsk sårbarhed, skal det fjernes.
Evalueringsprocessen kontrollerer også, hvordan den fundne sårbarhed vil påvirke organisationens samlede forretning. Det sikrer også, om de tilgængelige sikkerhedsforanstaltninger er tilstrækkelige til at håndtere de fundne problemer eller ej.
# 3) Behandling af sårbarheder :
Det inkluderer opdatering af de programrettelser, der mangler eller er forældede i netværket. Hvis problemet ikke er løst og ikke løst selv efter opdatering af programrettelsen, er det gjort.
Hvis sårbarheden har en meget lav risikofaktor, accepteres den, og der træffes ingen handlinger for at fjerne den. Hvis risikofaktoren er høj, køres softwaren og andre opgraderinger for at løse dem.
# 4) Rapportgenerering :
Resultaterne skal dokumenteres til fremtidige referencer. Evalueringsprocessen bør finde sted med jævne mellemrum for at overvinde de risici, der er forbundet med de nyligt introducerede sårbarheder i netværket.
Dashboardet og de genererede rapporter vil hjælpe med at analysere det klare billede af scanningsresultaterne og derved hjælpe it-teamet med at rette dem ved at sammenligne dem på baggrund af det involverede risikoniveau.
Disse ovenstående trin opsummerer den overordnede styring af netværkssårbarhed. Hovedfokus er, at processen med scanning og styring skal finde sted regelmæssigt på et foruddefineret sæt tidsintervaller.
Konklusion
I denne vejledning har vi lært årsagerne til netværkssårbarhed sammen med nogle almindelige typer sårbarheder, som vi generelt støder på i netværkssystemet.
Vi lærte også mere om vurdering af sårbarhed og scanning af sårbarhed. Vurderingsprocessen vil hjælpe med at indsamle data om de mulige sårbarheder i organisationen.
Vi undersøgte fordelene og udfordringerne ved scanningsprocessen, og gennem denne proces kan vi finde ud af de sårbarheder, der findes i hardware og software i netværkssystemet eller organisationen. Scanningsprocessen udføres på forskellige niveauer.
Endelig har vi fra sårbarhedsstyringsprocessen undersøgt mere om vurdering, scanning, evaluering, rapportering og behandling af sårbarhedsproblemer.
PREV-vejledning | NÆSTE vejledning
Anbefalet læsning
- IEEE 802.11 og 802.11i trådløst LAN og 802.1x godkendelsesstandarder
- 7 måder at rette “Standardgateway er ikke tilgængelig” -fejl
- Network Address Translation (NAT) tutorial med eksempler
- Modem mod router: Kend den nøjagtige forskel
- Hvad er netværkssikkerhedsnøgle: Sådan finder du det til router, Windows eller Android
- Hvad er virtualisering? Eksempler på virtualiseringsnetværk, data, app og lagring
- Grundlæggende trin til fejlfinding af netværk og værktøjer
- Hvad er netværkssikkerhed: dens typer og styring