network vulnerability assessment
En nybörjarguide för bedömning och hantering av sårbarhet i nätverk:
I denna Perfekt nätverksutbildningsserie , vi utforskade allt om Nätverkssäkerhetsnyckel i vår tidigare handledning.
I denna handledning kommer vi att utforska begreppet nätverkssårbarhet med hänvisning till en dator och nätverkssäkerhet.
Nätverkssäkerhet är ett stort ämne. I våra tidigare handledning har vi diskuterat olika säkerhetsprotokoll, brandvägg och säkerhetshantering, men här kommer vi att se definitionen, klassificeringen, orsakerna, konsekvenserna och några exempel på nätverkssårbarhet.
Vi kommer också att diskutera sårbarhetsscanning och sårbarhetsbedömningsprocesser i detalj.
Vad du kommer att lära dig:
- Vad är sårbarhet i nätverket
- Bedömning av sårbarhet
- Sårbarhetsskanning
- Process för sårbarhetshantering
Vad är sårbarhet i nätverket
Ur säkerhetssynpunkt för ett hårdvarusystem som PC eller ett nätverk är sårbarhet ett fel i systemet som kan förtryckas av en tredje part som en hackare för att bedriva obehöriga aktiviteter inom systemet och nätverket.
Ibland är sårbarhet också känd som attackytan eftersom den tillhandahåller angriparen basen med vilken den kan utnyttja systemet.
Det kan också kallas bristen i design, implementering, konstruktion, drift och underhåll av ett nätverk eller system som påverkar eller förstör den övergripande säkerhetspolicyn och hanteringen av nätverket.
Ofta blir människor förvirrade med sårbarhet och säkerhetsrisk. Men båda är olika eftersom risken är risken för en attack på något nätverk på olika sätt för att utnyttja sårbarheten.
Klassificering av sårbarhet
Baserat på typen av tillgång kommer vi att klassificera typen av sårbarheter:
- Sårbarhet i hårdvara - Det hänvisar till de brister som uppstår på grund av hårdvaruproblem som hög fuktighet, damm och oskyddad lagring av hårdvaran.
- Sårbarhet i programvara - Bristen i projektets designteknik, olämplig testning och brist på snabb granskning av tillgångar leder till programvarans sårbarhet.
- Sårbarhet i nätverket : På grund av användningen av öppna nätverksanslutningar, oskyddad nätverksarkitektur och svag kommunikationskanal uppstår denna typ av problem.
- Fysisk sårbarhet : Om systemet är beläget i ett område som utsätts för kraftigt regn, översvämning eller instabil strömförsörjning, etc., är det utsatt för fysisk sårbarhet.
- Sårbarhet i organisationen : Denna sårbarhet uppstår på grund av användningen av olämpliga säkerhetsverktyg, revisionsregler och brister i administrativa åtgärder.
Orsaker till sårbarhet
Nedan följer de olika orsakerna till sårbarhet.
vad är den bästa programvaran för pc-rengöring
- Nätverkens komplexa och enorma struktur kommer att vara en möjlig orsak till brister i arkitekturen som kommer att leda till sårbarhet.
- Att distribuera liknande typ av hårdvara, nätverksdesign, programvaruverktyg, kodningssystemet, etc. kommer att öka chanserna för hackaren att enkelt knäcka koden för systemet och systemet kommer att bli benäget att utnyttjas.
- System som är mer beroende av fysiska nätverksanslutningar och portanslutningar har större sannolikhet för sårbarhet.
- Nätverkssystemen och datorerna som använder svaga lösenord för säkerhetsändamål kommer lätt att utnyttjas av angriparen.
- Operativsystemen som enkelt ger åtkomst till något av programvaran och var och en av användarna som vill komma åt det hackas enkelt av angriparen och de kan göra ändringar i programmet för deras fördelar.
- Många av webbplatserna på Internet, när vi surfar på dem, innehåller skadlig skadlig kod och andra virus som själva kan installeras på vårt system när vi besöker dem. Således kommer systemet att smittas av dessa virus och all information kan läcka ut från datorn av dessa virus.
- Ett program som kan utnyttjas i programvaran kommer att leda till en programvarusårbarhet.
8 Vanligaste säkerhetsproblem i nätverket
Nedan följer några av de vanliga säkerhetsproblemen i nätverkssäkerheten.
# 1) USB-minnen :
Användningen av USB-enheter är det vanligaste sättet på vilket nätverkssystem som helst kan påverkas. Till och med brandväggen kommer inte att kunna stoppa virusattacken eftersom dessa används mellan många datorer för att utbyta en stor mängd datainformation och kan bära massor av data i den.
USB-enheter som är infekterade med virus som mask installeras automatiskt på operativsystemet och är anslutna till USB-porten eftersom det mesta av operativsystemet som standard gör att dessa program kan köras.
Avhjälpa : Vi kan sluta automatiskt installera dessa i operativsystemet genom att ändra standardinställningarna i operativsystemen och kan göra dem säkrare mot USB-enhetens virusattacker.
# 2) Bärbara datorer och bärbara datorer :Enheterna som bärbara datorer och bärbara datorer är väldigt praktiska och bärbara och är utrustade med alla de senaste teknologidrivrutinerna, OS och har Ethernet-port, genom vilken den enkelt kan anslutas till alla nätverkssystem.
Bärbara datorer är mycket osäkra ur organisationssynpunkt, en anställds bärbara dator innehåller konfidentiella uppgifter som anställdas lön, adress, kontaktinformation, personuppgifter, företagets viktiga databas och lösenord för personlig bank etc.
Varje organisation orkar inte läcka all denna information eftersom det kommer att påverka verksamheten och organisationen kan drabbas av affärsförlusten.
Avhjälpa : Alla konfidentiella och viktiga data bör lagras i krypterad form så att ingen tredje part lätt kan komma åt den. Rättigheterna att komma åt databasen bör vara begränsade eller reserverade. Utöver detta bör endast LAN-porten aktiveras och alla andra portar ska inaktiveras av administratören.
# 3) Diverse USB-enheter :Förutom USB-minne finns det några andra enheter som finns i nätverket med möjlighet att läsa och lagra data i dem och kan utsätta ditt system för sårbarhet.
Enheter som digitalkamera, skrivare, skanner, MP3-spelare etc, som är infekterade med viruset kommer i kontakt med ditt system via USB-porten och kan skada ditt nätverkssystem.
Avhjälpa : Implementera sådana policyer som kan styra den automatiska körningen av USB-portprogrammen på ditt system.
# 4) Optiska medier :Det optiska mediet är bäraren av ett viktigt datapaket som utbyts i WAN-nätverkssystemet för fjärrkommunikation. Följaktligen kan även informationen från dessa länkar läcka ut eller missbrukas av tredje part till förmån för någon annan som i fallet med USB-enheter.
Avhjälpa : Ledningen måste införa sådana policyer och regler för tillgångskontroll som kan övervaka och kontrollera missbruk av data.
# 5) E-post :E-post är den vanligaste kommunikationskällan inom en organisation eller mellan olika organisationer för affärsändamål. Alla företag använder e-post för att skicka och ta emot uppgifterna. Men e-post missbrukas oftare eftersom det kan vara lätt att vidarebefordra till vem som helst.
Ibland innehåller e-postmeddelanden de virus som kan lära sig destinationsvärdsuppgifterna och då kan hackaren enkelt komma åt e-postmeddelandena till den anställde i organisationen var som helst. De kan vidare missbruka det för annan obehörig åtkomst också.
Avhjälpa: Användningen av e-postsäkerhetspolicyer och frekvent byte av lösenord i systemet med jämna mellanrum är den bästa lösningen för detta.
# 6) Smartphones och andra digitala enheter :Smarta mobiltelefoner och andra surfplattor har potential att arbeta som dator förutom att utföra olika uppgifter som smarta samtal, videosamtal, hög lagringskapacitet, kamera med hög upplösning och enorma applikationsstödsystem.
Risken för läckage av konfidentiell information är också hög eftersom organisationsanställd som använder en smartphone kan klicka på bilden av det hemliga affärsförslaget eller offerten och kan skicka dem till alla som använder ett mobilt 4G-nätverk.
Avhjälpa : Behöver implementera policyer som kan styra enhetens åtkomst när man går in i och lämnar nätverkssystemets miljö.
# 7) Svaga säkerhetsuppgifter :Användningen av svaga lösenord i nätverkssystemet utsätter nätverket enkelt för olika virusattacker.
Avhjälpa : Lösenordet som används för nätverkssäkerhet bör vara starkt som en unik kombination av alfanumeriska tecken och symboler. Samma lösenord borde inte användas under lång tid, man bör fortsätta ändra systemlösenordet med jämna mellanrum för att uppnå bättre resultat.
# 8) Dålig konfiguration och användning av föråldrad brandvägg :Brandväggen spelar en mycket viktig roll i nätverkssäkerhetshanteringsprocessen. Om en administratör inte konfigurerar brandväggen ordentligt på olika nivåer i nätverken blir den benägen att attackera.
Bortsett från detta bör programvarupatchen för brandväggen uppdateras hela tiden för att brandväggen ska fungera korrekt. Användning av föråldrad brandväggsmaskinvara och programvara är till ingen nytta.
Avhjälpa : Regelbunden uppdatering av brandväggsprogrammet och korrekt implementering.
Bedömning av sårbarhet
Det är processen som hjälper dig att utforska, analysera och utvärdera säkerhetsproblemen i din dator och nätverkssystemet. Detsamma gäller också för en organisation.
Bedömningen kommer att kartlägga kryphålen och sårbarheterna i din nätverksdesign eller det löpande systemet som ger hackaren möjlighet att komma in från den och komma åt ditt system. Därför kommer det att skapa medvetenhet om möjliga nätverkshot.
I en organisation, för ett visst projekt, är nätverkssårbarhetsbedömning inte bara en granskning och analys av den dator eller nätverksverktyg som används, utan också av de enheter och källor som är kopplade till nätverket som en skrivare, Internetanslutningsresurser etc. som alla dessa kan vara en möjlig attackkälla på ett nätverk.
Tid och datum när organisationen har beslutat att genomföra bedömningstestet ska informeras till alla och bör utarbeta en lista med IP-adresser och nätmask där testet ska utföras.
Resultaten vid både den ursprungliga och mottagande änden av IP-adressens värdpunkt bör övervakas för att filtrera bort de misstänkta problemen.
Steg för bedömning av sårbarhet
Nedan listas de olika stegen i bedömningen av sårbarhet.
- Insamling av data : Det första steget i bedömningen är att samla in alla nödvändiga data angående de resurser som används i systemet, t.ex. systemets IP-adresser, media som används, hårdvara som används, typ av antivirus som används av systemet etc. När alla dessa uppgifter har samlats in kan ytterligare analys göras.
- Identifiering av eventuellt nätverkshot : Nu med ingångsdata kan vi hitta möjlig orsak och kryphål för nätverkshoten i nätverket som kan skada vårt system. Här måste vi också prioritera hotet som bör tas med först eftersom systemets behov är att hantera det stora hotet först.
- Analyserar routern och WI-FI-lösenordet : Det är nödvändigt att kontrollera att lösenorden som används för att logga in på routern och lösenordet som används för att komma åt Internet är tillräckligt starka så att det inte enkelt kan knäckas. Här är det också viktigt att validera att lösenordet ska ändras regelbundet så att systemet blir mer immun mot attacker.
- Granskar organisationens nätverksstyrka : Nästa steg är att utvärdera systemets nätverksstyrka med avseende på vanliga attacker inklusive distribuerad denial of service (DDoS), man-in-the-middle attack (MITM) och nätverksintrång. Detta kommer i sin tur att ge oss en tydlig bild av hur vårt system kommer att reagera vid dessa attacker och om det kan rädda sig själv eller inte.
- Säkerhetsbedömning av nätverksenhet : Analysera nu svaret från nätverksenheter som en switch, router, modem och PC mot nätverksattacker. Detta kommer att utarbeta reaktionerna från enheterna med hänvisning till hoten.
- Skannar efter identifierade sårbarheter : Det sista steget i bedömningen är att skanna systemet efter kända hot och sårbarheter som redan finns i nätverket. Detta görs med hjälp av olika skanningsverktyg.
- Rapportera skapande : Dokumentationen av nätverkssårbarhetsbedömningsprocessen är mycket viktig. Den bör innehålla alla aktiviteter som utförs från början till slut och de hot som hittats under testningen, tillsammans med processen för att minska dem.
- Upprepad testning : Man bör fortsätta att granska och analysera systemet för nya möjliga hot och attacker och bör vidta alla möjliga åtgärder för att mildra dem.
Notera: Processen för bedömning av sårbarheten fungerar som input till nätverkssäkerhetspolicyn. Det utförs av programvarans sårbarhetsbedömningsverktyg. För detaljerad kunskap om sårbarhetsbedömningsverktygen bör du kolla nedanstående sida.
Rekommenderad läsning => Verktyg för bedömning av sårbarhet
Administratören som utför den kommer också att ge sitt omdöme angående säkerhetspolicyn. När bedömningen har slutförts hjälper den till att improvisera nätverkssäkerhetspolicyn.
Sårbarhetsskanning
Skanningsprocessen upptäcker och kategoriserar svagheten i ett nätverkssystem, datorer, hårdvaruutrustning och organisationens programvara och denna information används sedan för att korrelera de identifierade problemen med de skannade sårbarheterna.
För att genomföra denna koppling kommer skannrarna att utnyttja en sårbarhetsdatabas som består av någon vanligt identifierad sårbarhet. Det utförs av organisationens IT-avdelning eller tjänsteleverantören. Sårbarhetsskanningen används också av angriparna för att söka efter ingångsytan i nätverkssystemet eller datorn.
Det finns olika steg inblandade i sårbarhetsskanningsprocessen och några av dem listas nedan:
- Slutpunkterna i systemet skannas genom att skicka TCP- eller UDP-paket mellan käll- och destinationspunkterna genom att pinga IP-adresserna.
- Skanningen utförs för att hitta de öppna portarna och tjänsterna som körs på systemet
- Skanningsprocessen kör ett program som interagerar med webbapplikationen för att hitta möjliga sårbarheter som ligger i nätverkets arkitektur.
- Processen ser efter oönskade program installerade i systemet, saknade korrigeringsfiler och validering av konfigurationen i systemet.
Men att genomföra sårbarhetsskanningsprocessen har också en viss risk, för ibland när du kör en skanning på en dator startar systemet om och om igen och till och med finns det chanser för vissa system att krascha också.
Det finns två metoder för att utföra skanningsprocessen, dvs Autentiserad skanning och Oautentiserad skanning.
I den autentiserade skanningsprocessen kommer skannern att skanna nätverket genom att autentiskt logga in på systemet som en giltig användare. Därför kommer det att förvärva systemets förtroende och avslöja de sårbarheter som är tillgängliga för en intern användare.
Å andra sidan, i den oautentiserade genomsökningen, kommer skannern att söka efter sårbarheterna i nätverket som gästanvändare utan att logga in på nätverket. Därför får den bara en utomstående syn på möjliga hot och kommer att missa de flesta sårbarheterna.
Utmaningar för sårbarhetsskanning
Fördelar med sårbarhetsskanning
- Den tillhandahåller en proaktiv metod för att stänga alla typer av kryphål i systemet och hjälper till att upprätthålla ett hälsosamt säkerhetssystem för organisationen, datacenter och anställda själva.
- Nätverksskanningen hjälper till att vidta proaktiva åtgärder från organisationen för att skydda systemet från hackare för att utnyttja eventuella sårbarheter.
- Skanningen hjälper till att skydda de viktiga och känsliga uppgifterna i regleringssystemen, försvarssystemet och andra organisationsdata från att utsättas för sårbarhet.
Process för sårbarhetshantering
Nedan listas de olika faktorer som är involverade i sårbarhetshantering.
# 1) Skanning av sårbarhet :
Processen för sårbarhetsskanning har redan förklarats ovan i detalj. Nu är nästa steg efter skanningsprocessen att utvärdera resultatet av skanningsprocessen.
# 2) Utvärdering av sårbarhetsresultat :
Organisationen måste validera resultaten av skanningsprocessen. Resultaten bör analyseras och kontrolleras för riktiga och falska positiva resultat. Om resultatet visar falsk sårbarhet bör det elimineras.
Utvärderingsprocessen kontrollerar också hur den hittade sårbarheten kommer att påverka organisationens totala verksamhet. Det säkerställer också om tillgängliga säkerhetsåtgärder är tillräckliga för att hantera de hittade problemen eller inte.
# 3) Behandla sårbarheter :
Det inkluderar uppdatering av patchar som saknas eller är inaktuella i nätverket. Om problemet är olöst och inte löst även efter korrigeringsuppgradering är det gjort.
Om sårbarheten har en mycket låg riskfaktor accepteras den och inga åtgärder vidtas för att ta bort den. Om riskfaktorn är hög körs programvaran och andra uppgraderingar för att lösa dem.
# 4) Rapportgenerering :
Resultaten bör dokumenteras för framtida referenser. Bedömningsprocessen bör äga rum regelbundet för att övervinna de risker som beror på de nyligen införda sårbarheterna i nätverket.
Instrumentpanelen och rapporter som genereras hjälper till att analysera den tydliga bilden av skanningsresultaten och därmed hjälpa IT-teamet att fixa dem genom att jämföra dem på grundval av risknivån.
Dessa steg sammanfattar den övergripande hanteringen av nätverkssårbarhet. Huvudfokus är att processen för skanning och hantering ska ske regelbundet på en fördefinierad uppsättning tidsintervall.
Slutsats
I denna handledning har vi lärt oss orsakerna till nätverkssårbarhet tillsammans med några vanliga typer av sårbarheter som vi vanligtvis stöter på i nätverkssystemet.
Vi fick också veta mer om sårbarhetsbedömning och sårbarhetsskanningsprocess. Bedömningsprocessen hjälper till att samla in data om möjliga sårbarheter i organisationen.
Vi undersökte fördelarna och utmaningarna för skanningsprocessen och genom denna process kan vi ta reda på de sårbarheter som finns i hårdvaran och mjukvaran i nätverkssystemet eller organisationen. Skanningsprocessen genomförs på olika nivåer.
Slutligen, från sårbarhetshanteringsprocessen, har vi utforskat mer om bedömning, skanning, utvärdering, rapportering och behandling av sårbarhetsfrågorna.
PREV-handledning | NÄSTA självstudie
Rekommenderad läsning
- IEEE 802.11 och 802.11i trådlöst LAN och 802.1x autentiseringsstandarder
- 7 sätt att fixa 'Standardgateway är inte tillgängligt' -fel
- Network Address Translation (NAT) -handledning med exempel
- Modem mot router: känn den exakta skillnaden
- Vad är nätverkssäkerhetsnyckel: Hur man hittar det för router, Windows eller Android
- Vad är virtualisering? Exempel på virtualisering av nätverk, data, app och lagring
- Grundläggande felsökningssteg och verktyg för nätverk
- Vad är nätverkssäkerhet: dess typer och hantering