network vulnerability assessment
Ένας οδηγός για αρχάριους για αξιολόγηση και διαχείριση ευπάθειας δικτύου:
Σε αυτό Τέλεια σειρά κατάρτισης δικτύωσης , εξερευνήσαμε τα πάντα Κλειδί ασφάλειας δικτύου στο προηγούμενο σεμινάριό μας.
Σε αυτό το σεμινάριο, θα διερευνήσουμε την έννοια της ευπάθειας δικτύου σε σχέση με την ασφάλεια του υπολογιστή και του δικτύου.
Η ασφάλεια του δικτύου είναι ένα τεράστιο θέμα. Στα προηγούμενα σεμινάριά μας, έχουμε συζητήσει για διάφορα πρωτόκολλα ασφαλείας, τείχος προστασίας και διαχείριση ασφάλειας, αλλά εδώ θα δούμε τον ορισμό, την ταξινόμηση, τις αιτίες, τις συνέπειες και μερικά παραδείγματα ευπάθειας δικτύου.
Θα συζητήσουμε επίσης λεπτομερώς τις διαδικασίες σάρωσης ευπάθειας και αξιολόγησης ευπάθειας.
Τι θα μάθετε:
- Τι είναι το θέμα ευπάθειας δικτύου
- Αξιολόγηση της ευπάθειας
- Σάρωση ευπάθειας
- Διαδικασία διαχείρισης ευπάθειας
Τι είναι το θέμα ευπάθειας δικτύου
Από την άποψη της ασφάλειας ενός συστήματος υλικού όπως υπολογιστή ή δικτύου, η ευπάθεια είναι ένα ελάττωμα στο σύστημα το οποίο μπορεί να καταπιεσθεί από τρίτο μέρος όπως ένας χάκερ για την άσκηση μη εξουσιοδοτημένων δραστηριοτήτων εντός του συστήματος και του δικτύου.
Μερικές φορές η ευπάθεια είναι επίσης γνωστή ως επιφάνεια επίθεσης καθώς παρέχει στον εισβολέα τη βάση με την οποία μπορεί να εκμεταλλευτεί το σύστημα.
Μπορεί επίσης να αναφέρεται ως το ελάττωμα στο σχεδιασμό, την εφαρμογή, την κατασκευή, τη λειτουργία και τη συντήρηση ενός δικτύου ή συστήματος που θα επηρεάσει ή θα καταστρέψει τις συνολικές πολιτικές ασφάλειας και τη διαχείριση του δικτύου.
Συχνά οι άνθρωποι συγχέονται με την ευπάθεια και τον κίνδυνο ασφάλειας. Όμως, και οι δύο είναι διαφορετικοί καθώς ο κίνδυνος που ενέχει είναι οι πιθανότητες επίθεσης σε οποιοδήποτε δίκτυο με διάφορα μέσα για την εκμετάλλευση της ευπάθειας.
Ταξινόμηση της ευπάθειας
Με βάση το είδος του περιουσιακού στοιχείου, θα ταξινομήσουμε τον τύπο ευπάθειας:
- Ένα θέμα ευπάθειας υλικού - Αναφέρεται στα ελαττώματα που προκύπτουν λόγω προβλημάτων υλικού όπως υπερβολική υγρασία, σκόνη και απροστάτευτη αποθήκευση του υλικού.
- Ένα θέμα ευπάθειας λογισμικού - Το ελάττωμα στην τεχνική σχεδιασμού του έργου, η ακατάλληλη δοκιμή και η έλλειψη έγκαιρου ελέγχου των περιουσιακών στοιχείων, οδηγούν στην ευπάθεια του λογισμικού.
- Ευπάθεια δικτύου : Λόγω της χρήσης ανοικτών συνδέσεων δικτύου, της μη προστατευμένης αρχιτεκτονικής δικτύου και του αδύναμου καναλιού επικοινωνίας αυτού του είδους τα ζητήματα προκύπτουν.
- Φυσική ευπάθεια : Εάν το σύστημα βρίσκεται σε περιοχή που υπόκειται σε έντονη βροχή, πλημμύρες ή ασταθή τροφοδοσία, κ.λπ., τότε είναι επιρρεπές σε φυσική ευπάθεια.
- Ένα θέμα ευπάθειας του οργανισμού : Αυτή η ευπάθεια προκύπτει λόγω της χρήσης ακατάλληλων εργαλείων ασφαλείας, κανόνων ελέγχου και αδυναμιών σε διοικητικές ενέργειες.
Αιτίες ευπάθειας
Παρακάτω αναφέρονται οι διάφορες αιτίες της ευπάθειας.
πώς να εκτελέσετε μια επίθεση ddos σε έναν ιστότοπο
- Η περίπλοκη και τεράστια δομή των δικτύων θα είναι μια πιθανή αιτία ελαττωμάτων στην αρχιτεκτονική που θα οδηγήσουν σε ευπάθεια.
- Η ανάπτυξη παρόμοιου είδους υλικού, σχεδιασμού δικτύου, εργαλείων λογισμικού, του συστήματος κωδικοποίησης κ.λπ. θα αυξήσει τις πιθανότητες για τον χάκερ να σπάσει εύκολα τον κώδικα του συστήματος και το σύστημα θα γίνει επιρρεπές σε εκμετάλλευση.
- Τα συστήματα που εξαρτώνται περισσότερο από φυσικές συνδέσεις δικτύου και συνδεσιμότητα θύρας έχουν μεγαλύτερη πιθανότητα ευπάθειας.
- Τα συστήματα δικτύωσης και οι υπολογιστές που χρησιμοποιούν αδύναμους κωδικούς πρόσβασης για λόγους ασφαλείας θα αξιοποιηθούν εύκολα από τον εισβολέα.
- Τα λειτουργικά συστήματα που παρέχουν εύκολη πρόσβαση σε οποιοδήποτε από τα προγράμματα λογισμικού και κάθε χρήστης που θέλει να αποκτήσει πρόσβαση δέχεται εύκολα εισβολή από τον εισβολέα και μπορούν να κάνουν αλλαγές στο πρόγραμμα για τα οφέλη τους.
- Πολλοί από τους ιστότοπους στο Διαδίκτυο, όταν τους περιηγηθούμε περιέχουν επιβλαβές κακόβουλο λογισμικό και άλλους ιούς που μπορούν να εγκατασταθούν στο σύστημά μας μόνοι τους όταν τους επισκέπτουμε. Έτσι, το σύστημα θα μολυνθεί από αυτούς τους ιούς και τυχόν πληροφορίες μπορούν να διαρρεύσουν από τον υπολογιστή από αυτούς τους ιούς.
- Ένα αξιοποιήσιμο σφάλμα λογισμικού στο πρόγραμμα λογισμικού θα οδηγήσει σε ευπάθεια λογισμικού.
8 πιο κοινές ευπάθειες ασφάλειας δικτύου
Παρακάτω παρατίθενται μερικές από τις κοινές ευπάθειες ασφάλειας δικτύου.
# 1) Μονάδες USB αντίχειρες :
Η χρήση μονάδων USB είναι ο συνηθέστερος τρόπος με τον οποίο μπορεί να επηρεαστεί οποιοδήποτε σύστημα δικτύωσης. Ακόμα και το τείχος προστασίας δεν θα μπορεί να σταματήσει την επίθεση του ιού, καθώς χρησιμοποιούνται μεταξύ πολλών υπολογιστών για την ανταλλαγή μεγάλου όγκου πληροφοριών δεδομένων και μπορούν να μεταφέρουν πολλά δεδομένα σε αυτό.
Οι μονάδες USB που έχουν μολυνθεί από ιούς, όπως worm, εγκαθίστανται αυτόματα στο λειτουργικό σύστημα και συνδέονται στη θύρα USB, καθώς το μεγαλύτερο μέρος του λειτουργικού συστήματος από προεπιλογή επιτρέπει την εκτέλεση αυτών των προγραμμάτων.
Θεραπεία : Μπορούμε να σταματήσουμε την αυτόματη εγκατάσταση αυτών στο λειτουργικό σύστημα αλλάζοντας τις προεπιλεγμένες ρυθμίσεις στα λειτουργικά συστήματα και μπορούμε να τα καταστήσουμε πιο ασφαλή έναντι των επιθέσεων ιών USB.
# 2) Φορητός υπολογιστής και φορητοί υπολογιστές :Οι συσκευές όπως φορητοί υπολογιστές και φορητοί υπολογιστές είναι πολύ εύχρηστες και φορητές και είναι εξοπλισμένες με όλα τα προγράμματα οδήγησης τελευταίας τεχνολογίας, λειτουργικό σύστημα και διαθέτουν θύρα Ethernet, μέσω των οποίων μπορεί να συνδεθεί εύκολα με οποιοδήποτε σύστημα δικτύωσης.
Οι φορητοί υπολογιστές είναι πολύ μη ασφαλείς από την άποψη της οργάνωσης, ο φορητός υπολογιστής ενός εργαζομένου περιέχει εμπιστευτικά δεδομένα, όπως ο μισθός, η διεύθυνση, τα στοιχεία επικοινωνίας, τα προσωπικά δεδομένα, η κρίσιμη βάση δεδομένων της εταιρείας και οι προσωπικοί κωδικοί πρόσβασης τραπεζών κ.λπ.
Οποιοσδήποτε οργανισμός δεν αντέχει να διαρρεύσει όλες αυτές τις πληροφορίες καθώς θα επηρεάσει την επιχείρηση και ο οργανισμός μπορεί να υποστεί την απώλεια της επιχείρησης.
Θεραπεία : Όλα τα εμπιστευτικά και κρίσιμα δεδομένα θα πρέπει να αποθηκεύονται στην κρυπτογραφημένη φόρμα, έτσι ώστε κανένας τρίτος να μην έχει εύκολη πρόσβαση σε αυτό. Τα δικαιώματα πρόσβασης στη βάση δεδομένων θα πρέπει να είναι περιορισμένα ή να διατηρούνται. Εκτός από αυτό, μόνο η θύρα LAN πρέπει να είναι ενεργοποιημένη και όλες οι άλλες θύρες θα πρέπει να απενεργοποιηθούν από τον διαχειριστή.
# 3) Διάφορες συσκευές USB :Εκτός από τις μονάδες USB thumb, υπάρχουν και άλλες συσκευές που υπάρχουν στο δίκτυο με δυνατότητα ανάγνωσης και αποθήκευσης δεδομένων εντός αυτών και μπορούν να εκθέσουν το σύστημά σας σε ευπάθεια.
Οι συσκευές όπως ψηφιακή φωτογραφική μηχανή, εκτυπωτής, σαρωτής, συσκευή αναπαραγωγής MP3 κ.λπ., οι οποίες έχουν μολυνθεί από τον ιό, θα έρθουν σε επαφή με το σύστημά σας μέσω της θύρας USB και μπορούν να βλάψουν το σύστημα δικτύωσής σας.
Θεραπεία : Επιβάλλετε τέτοιες πολιτικές που μπορούν να ελέγχουν την αυτόματη εκτέλεση των προγραμμάτων θύρας USB στο σύστημά σας.
# 4) Οπτικά μέσα :Το οπτικό μέσο είναι ο φορέας ενός κρίσιμου πακέτου δεδομένων που ανταλλάσσεται στο σύστημα δικτύωσης WAN για επικοινωνία μεγάλων αποστάσεων. Ως εκ τούτου, τα δεδομένα από αυτούς τους συνδέσμους μπορούν επίσης να διαρρεύσουν ή να χρησιμοποιηθούν κατάχρηση από τον τρίτο για τα οφέλη κάποιου άλλου, όπως στην περίπτωση συσκευών USB.
Θεραπεία : Η διοίκηση πρέπει να επιβάλει τέτοιες πολιτικές και κανόνες ελέγχου περιουσιακών στοιχείων που μπορούν να παρακολουθούν και να ελέγχουν την κατάχρηση δεδομένων.
# 5) Ηλεκτρονικό ταχυδρομείο :Το ηλεκτρονικό ταχυδρομείο είναι η πιο κοινή πηγή επικοινωνίας εντός ενός οργανισμού ή μεταξύ διαφόρων οργανισμών για επιχειρηματικούς σκοπούς. Οποιαδήποτε εταιρεία χρησιμοποιεί e-mail για αποστολή και λήψη των δεδομένων. Ωστόσο, το ηλεκτρονικό ταχυδρομείο χρησιμοποιείται πιο συχνά καθώς μπορεί να είναι εύκολο να προωθηθεί σε κανέναν.
Επίσης, κατά καιρούς, τα μηνύματα ηλεκτρονικού ταχυδρομείου μεταφέρουν τους ιούς που μπορούν να μάθουν τα διαπιστευτήρια του κεντρικού υπολογιστή προορισμού και στη συνέχεια ο εισβολέας μπορεί εύκολα να αποκτήσει πρόσβαση στα μηνύματα ηλεκτρονικού ταχυδρομείου αυτού του υπαλλήλου του οργανισμού από οπουδήποτε. Μπορούν επίσης να το κάνουν κακή χρήση για άλλες μη εξουσιοδοτημένη πρόσβαση.
Θεραπεία: Η χρήση των πολιτικών ασφαλείας του ηλεκτρονικού ταχυδρομείου και η συχνή αλλαγή κωδικών πρόσβασης του συστήματος σε τακτά χρονικά διαστήματα είναι η καλύτερη λύση για αυτό.
# 6) Smartphone και άλλες ψηφιακές συσκευές :Τα έξυπνα κινητά τηλέφωνα και άλλες συσκευές tablet έχουν τη δυνατότητα να λειτουργούν ως υπολογιστές εκτός από την εκτέλεση διαφορετικών εργασιών όπως έξυπνες κλήσεις, βιντεοκλήσεις, χωρητικότητα υψηλής αποθήκευσης, κάμερα υψηλής ανάλυσης και τεράστιο σύστημα υποστήριξης εφαρμογών.
Ο κίνδυνος διαρροής εμπιστευτικών δεδομένων είναι επίσης υψηλός καθώς ο υπάλληλος του οργανισμού που χρησιμοποιεί ένα smartphone μπορεί να κάνει κλικ στην εικόνα της μυστικής επιχειρηματικής πρότασης ή των προσφορών και να τα στείλει σε οποιονδήποτε χρησιμοποιεί ένα δίκτυο κινητής τηλεφωνίας 4G.
Θεραπεία : Πρέπει να εφαρμόσετε πολιτικές που μπορούν να ελέγχουν την πρόσβαση της συσκευής κατά την είσοδο και την έξοδο από το περιβάλλον του συστήματος δικτύωσης.
# 7) Αδύναμα διαπιστευτήρια ασφαλείας :Η χρήση αδύναμων κωδικών πρόσβασης στο σύστημα δικτύωσης θα εκθέσει το δίκτυο σε διάφορες επιθέσεις ιών εύκολα.
Θεραπεία : Ο κωδικός πρόσβασης που χρησιμοποιείται για την ασφάλεια του δικτύου πρέπει να είναι ισχυρός, όπως ένας μοναδικός συνδυασμός αλφαριθμητικών χαρακτήρων και συμβόλων. Επίσης, ο ίδιος κωδικός δεν πρέπει να χρησιμοποιείται για μεγάλο χρονικό διάστημα, θα πρέπει να αλλάζετε τον κωδικό πρόσβασης συστήματος σε τακτά χρονικά διαστήματα για να έχετε καλύτερα αποτελέσματα.
# 8) Κακή διαμόρφωση και χρήση του ξεπερασμένου τείχους προστασίας :Το τείχος προστασίας παίζει πολύ σημαντικό ρόλο στη διαδικασία διαχείρισης ασφάλειας δικτύου. Εάν ένας διαχειριστής δεν ρυθμίσει σωστά το τείχος προστασίας σε διάφορα επίπεδα των δικτύων, τότε θα είναι επιρρεπές σε επιθέσεις.
Εκτός από αυτό, η ενημέρωση κώδικα του τείχους προστασίας θα πρέπει να ενημερώνεται συνεχώς για την καλή λειτουργία του τείχους προστασίας. Η χρήση παλιού υλικού και λογισμικού τείχους προστασίας δεν έχει καμία χρησιμότητα.
Θεραπεία : Τακτική ενημέρωση του λογισμικού τείχους προστασίας και σωστή εφαρμογή.
Αξιολόγηση της ευπάθειας
Είναι η διαδικασία που θα σας βοηθήσει να εξερευνήσετε, να αναλύσετε και να αξιολογήσετε τα προβλήματα ασφαλείας στον υπολογιστή σας και στο σύστημα δικτύου. Το ίδιο ισχύει και για έναν οργανισμό.
Η αξιολόγηση θα εξετάσει τα κενά και τις ευπάθειες στο σχεδιασμό του δικτύου σας ή στο τρέχον σύστημα που θα αφήσει το περιθώριο για τον εισβολέα να εισέλθει από αυτό και να αποκτήσει πρόσβαση στο σύστημά σας. Ως εκ τούτου, θα δημιουργήσει ευαισθητοποίηση σχετικά με πιθανές απειλές δικτύου.
Σε έναν οργανισμό, για οποιοδήποτε συγκεκριμένο έργο, η αξιολόγηση ευπάθειας δικτύου δεν είναι απλώς μια ανασκόπηση και ανάλυση του υπολογιστή ή των εργαλείων δικτύωσης που χρησιμοποιούνται, αλλά και των συσκευών και των πηγών που συνδέονται με το δίκτυο, όπως ένας εκτυπωτής, πόροι σύνδεσης στο Διαδίκτυο κ.λπ. μπορεί να είναι μια πιθανή πηγή επίθεσης σε ένα δίκτυο.
Η ώρα και η ημερομηνία κατά την οποία ο οργανισμός αποφάσισε να διεξαγάγει τη δοκιμή αξιολόγησης θα πρέπει να ενημερώνεται σε όλους και να προετοιμάζει μια λίστα διευθύνσεων IP και μάσκας υποδικτύου στην οποία πρόκειται να πραγματοποιηθεί η δοκιμή.
Επίσης, τα αποτελέσματα τόσο στο σημείο προέλευσης όσο και στο τέλος λήψης του σημείου υποδοχής διευθύνσεων IP θα πρέπει να παρακολουθούνται για να φιλτράρετε τα ύποπτα ζητήματα.
Βήματα εκτίμησης ευπάθειας
Παρακάτω αναφέρονται τα διάφορα βήματα που εμπλέκονται στην αξιολόγηση ευπάθειας.
- Συλλογή δεδομένων : Το πρώτο βήμα της αξιολόγησης είναι η συλλογή όλων των απαραίτητων δεδομένων σχετικά με τους πόρους που χρησιμοποιούνται στο σύστημα, όπως διευθύνσεις IP του συστήματος, χρησιμοποιούμενα μέσα, υλικό που χρησιμοποιείται, είδος προστασίας από ιούς που χρησιμοποιεί το σύστημα κ.λπ. Μόλις συλλεχθούν όλες αυτές οι λεπτομέρειες , μπορεί να γίνει περαιτέρω ανάλυση.
- Προσδιορισμός πιθανής απειλής δικτύου : Τώρα με τα δεδομένα εισόδου, μπορούμε να εντοπίσουμε την πιθανή αιτία και τα κενά των απειλών δικτύου στο δίκτυο, που μπορούν να βλάψουν το σύστημά μας. Εδώ, πρέπει επίσης να δώσουμε προτεραιότητα στην απειλή που πρέπει να αντιμετωπιστεί πρώτα, καθώς η ανάγκη του συστήματος είναι να αντιμετωπίσει πρώτα τη μεγάλη απειλή.
- Ανάλυση του δρομολογητή και του κωδικού πρόσβασης WI-FI : Είναι απαραίτητο να ελέγξετε εάν οι κωδικοί πρόσβασης που χρησιμοποιούνται για τη σύνδεση στο δρομολογητή και ότι ο κωδικός πρόσβασης που χρησιμοποιείται για πρόσβαση στο Διαδίκτυο είναι αρκετά ισχυρός, ώστε να μην μπορεί να σπάσει εύκολα. Επίσης, εδώ είναι απαραίτητο να επικυρωθεί ότι ο κωδικός πρόσβασης πρέπει να αλλάζει σε τακτά χρονικά διαστήματα, έτσι ώστε το σύστημα να γίνει πιο ανοσοποιητικό στις επιθέσεις.
- Έλεγχος της ισχύος του δικτύου του οργανισμού : Το επόμενο βήμα είναι η αξιολόγηση της ισχύος του συστήματος σε σχέση με τις συνήθεις επιθέσεις, συμπεριλαμβανομένης της κατανεμημένης άρνησης υπηρεσίας (DDoS), της επίθεσης man-in-the-middle (MITM) και της εισβολής δικτύου. Αυτό, με τη σειρά του, θα μας δώσει μια σαφή εικόνα για το πώς θα ανταποκριθεί το σύστημά μας σε περίπτωση αυτών των επιθέσεων και εάν είναι σε θέση να σώσει τον εαυτό του ή όχι.
- Αξιολόγηση ασφάλειας της συσκευής δικτύου : Τώρα αναλύστε την απόκριση των συσκευών δικτύου, όπως διακόπτη, δρομολογητή, μόντεμ και υπολογιστή έναντι επιθέσεων δικτύου. Αυτό θα επεξεργαστεί την αντίδραση των συσκευών με αναφορά στις απειλές.
- Σάρωση για αναγνωρισμένες ευπάθειες : Το τελικό βήμα της αξιολόγησης είναι η σάρωση του συστήματος για τις γνωστές απειλές και ευπάθειες που υπάρχουν ήδη στο δίκτυο. Αυτό γίνεται χρησιμοποιώντας διάφορα εργαλεία σάρωσης.
- Αναφορά δημιουργίας : Η τεκμηρίωση της διαδικασίας εκτίμησης ευπάθειας δικτύου είναι πολύ σημαντική. Θα πρέπει να περιέχει όλες τις δραστηριότητες που εκτελούνται από την αρχή έως το τέλος και τις απειλές που εντοπίστηκαν κατά τη διάρκεια της δοκιμής, καθώς και τη διαδικασία μείωσής τους.
- Επαναλαμβανόμενες δοκιμές : Κάποιος πρέπει να συνεχίσει να εξετάζει και να αναλύει το σύστημα για νέες πιθανές απειλές και επιθέσεις και θα πρέπει να λάβει όλα τα δυνατά μέτρα για να τα μετριάσει.
Σημείωση: Η διαδικασία εκτίμησης ευπάθειας λειτουργεί ως η είσοδος στην πολιτική ασφάλειας του δικτύου. Εκτελείται από τα εργαλεία αξιολόγησης ευπάθειας λογισμικού. Για λεπτομερείς γνώσεις σχετικά με τα εργαλεία εκτίμησης ευπάθειας, θα πρέπει να ελέγξετε την παρακάτω σελίδα.
Συνιστώμενη ανάγνωση => Εργαλεία αξιολόγησης ευπάθειας
Ο διαχειριστής που το εκτελεί θα αποφανθεί επίσης σχετικά με τις πολιτικές ασφαλείας. Μόλις ολοκληρωθεί η αξιολόγηση, θα βοηθήσει στον αυτοσχεδιασμό των πολιτικών ασφαλείας του δικτύου.
Σάρωση ευπάθειας
Η διαδικασία σάρωσης ανακαλύπτει και κατηγοριοποιεί την αδυναμία σε ένα σύστημα δικτύωσης, υπολογιστές, εξοπλισμό υλικού και το λογισμικό του οργανισμού και αυτές οι πληροφορίες χρησιμοποιούνται στη συνέχεια για τη συσχέτιση των εντοπισμένων ζητημάτων με τις ευπαθείς σαρώσεις.
Για τη διεξαγωγή αυτής της συσχέτισης, οι σαρωτές θα εκμεταλλευτούν μια βάση δεδομένων ευπάθειας η οποία αποτελείται από κάποια κοινώς αναγνωρισμένη ευπάθεια. Επιτυγχάνεται από το τμήμα πληροφορικής του οργανισμού ή τον πάροχο υπηρεσιών. Η σάρωση ευπάθειας χρησιμοποιείται επίσης από τους εισβολείς για να αναζητήσουν την επιφάνεια εισόδου στο σύστημα δικτύωσης ή στον υπολογιστή.
Υπάρχουν διάφορα βήματα που εμπλέκονται στη διαδικασία σάρωσης ευπάθειας και μερικά από αυτά παρατίθενται παρακάτω:
- Τα τελικά σημεία του συστήματος σαρώνονται αποστέλλοντας πακέτα TCP ή UDP μεταξύ των σημείων προέλευσης και προορισμού μέσω ping των διευθύνσεων IP.
- Η σάρωση πραγματοποιείται για τον εντοπισμό των ανοιχτών θυρών και υπηρεσιών που εκτελούνται στο σύστημα
- Η διαδικασία σάρωσης εκτελεί ένα πρόγραμμα που αλληλεπιδρά με την εφαρμογή Ιστού για να εντοπίσει τις πιθανές ευπάθειες που βρίσκονται στην αρχιτεκτονική του δικτύου.
- Η διαδικασία αναζητά ανεπιθύμητα προγράμματα που είναι εγκατεστημένα στο σύστημα, λείπουν ενημερώσεις κώδικα και επικύρωση της διαμόρφωσης που έγινε στο σύστημα.
Ωστόσο, η εκτέλεση της διαδικασίας σάρωσης ευπάθειας έχει επίσης κάποιο κίνδυνο, επειδή μερικές φορές κατά την εκτέλεση σάρωσης σε έναν υπολογιστή, το σύστημα θα επανεκκινήσει ξανά και ξανά και ακόμη και υπάρχουν πιθανότητες για κάποιο σύστημα να καταρρεύσει επίσης.
Υπάρχουν δύο μέθοδοι για την εκτέλεση της διαδικασίας σάρωσης, δηλ. Αυθεντική σάρωση και Σάρωση χωρίς έλεγχο ταυτότητας.
Κατά τη διαδικασία ελέγχου ταυτότητας, ο σαρωτής θα σαρώσει το δίκτυο πραγματοποιώντας αυθεντική σύνδεση στο σύστημα ως έγκυρος χρήστης. Ως εκ τούτου, θα αποκτήσει την εμπιστοσύνη του συστήματος και θα αποκαλύψει τις ευπάθειες που είναι προσβάσιμες από έναν εσωτερικό χρήστη.
Από την άλλη πλευρά, κατά τη διαδικασία σάρωσης χωρίς έλεγχο ταυτότητας, ο σαρωτής θα πραγματοποιήσει σάρωση για τις ευπάθειες στο δίκτυο ως επισκέπτης, χωρίς να συνδεθεί στο δίκτυο. Ως εκ τούτου, θα έχει μόνο μια εξωτερική άποψη σχετικά με τις πιθανές απειλές και θα χάσει τις περισσότερες από τις ευπάθειες.
Προκλήσεις στη σάρωση ευπάθειας
Οφέλη της σάρωσης ευπάθειας
- Προβλέπει μια προληπτική μέθοδο για το κλείσιμο οποιουδήποτε τύπου κενών στο σύστημα και βοηθά στη διατήρηση ενός υγιούς συστήματος ασφάλειας για τον οργανισμό, τα κέντρα δεδομένων και τους ίδιους τους υπαλλήλους.
- Η σάρωση δικτύου βοηθά στη λήψη προληπτικών ενεργειών από τον οργανισμό για την προστασία του συστήματος από τους χάκερ για την εκμετάλλευση τυχόν ευπάθειας.
- Η σάρωση βοηθά στην προστασία των κρίσιμων και ευαίσθητων δεδομένων των ρυθμιστικών συστημάτων, του αμυντικού συστήματος και των δεδομένων άλλων οργανισμών από την έκθεση σε ευπάθεια.
Διαδικασία διαχείρισης ευπάθειας
Παρακάτω αναφέρονται οι διάφοροι παράγοντες που εμπλέκονται στη Διαχείριση ευπάθειας.
# 1) Σάρωση ευπάθειας :
Η διαδικασία σάρωσης ευπάθειας εξηγείται ήδη παραπάνω λεπτομερώς. Τώρα το επόμενο βήμα μετά τη διαδικασία σάρωσης είναι η αξιολόγηση των αποτελεσμάτων της διαδικασίας σάρωσης.
# 2) Αξιολόγηση των αποτελεσμάτων ευπάθειας :
Ο οργανισμός πρέπει να επικυρώσει τα αποτελέσματα της διαδικασίας σάρωσης. Τα αποτελέσματα πρέπει να αναλυθούν και να ελεγχθούν για αληθινά και ψευδώς θετικά αποτελέσματα. Εάν το αποτέλεσμα δείχνει ψευδή ευπάθεια, τότε θα πρέπει να εξαλειφθεί.
Η διαδικασία αξιολόγησης ελέγχει επίσης για το πώς η ευπάθεια που βρέθηκε θα επηρεάσει τη συνολική επιχείρηση του οργανισμού. Εξασφαλίζει επίσης εάν τα διαθέσιμα μέτρα ασφαλείας είναι αρκετά επαρκή για τον χειρισμό των εντοπισθέντων ζητημάτων ή όχι.
# 3) Αντιμετώπιση των ευπαθειών :
Περιλαμβάνει ενημέρωση των ενημερώσεων κώδικα που λείπουν ή δεν είναι ενημερωμένα στο δίκτυο. Εάν το ζήτημα δεν έχει επιλυθεί και δεν επιλυθεί ακόμη και μετά την αναβάθμιση της ενημερωμένης έκδοσης κώδικα, τότε έχει ολοκληρωθεί.
Εάν η ευπάθεια έχει παράγοντα πολύ χαμηλού κινδύνου, τότε γίνεται αποδεκτή και δεν λαμβάνονται μέτρα για την κατάργησή της. Εάν ο παράγοντας κινδύνου είναι υψηλός, τότε το λογισμικό και άλλες αναβαθμίσεις εκτελούνται για την επίλυσή τους.
# 4) Δημιουργία αναφορών :
Τα αποτελέσματα πρέπει να τεκμηριώνονται για μελλοντικές αναφορές. Η διαδικασία αξιολόγησης πρέπει να πραγματοποιείται σε τακτά χρονικά διαστήματα για να ξεπεραστούν οι κίνδυνοι που συνεπάγονται οι νεοαποκτηθείσες ευπάθειες στο δίκτυο.
Ο πίνακας ελέγχου και οι αναφορές που δημιουργούνται θα βοηθήσουν στην ανάλυση της σαφούς εικόνας των αποτελεσμάτων της σάρωσης και, συνεπώς, θα βοηθήσουν την ομάδα πληροφορικής να τα διορθώσει συγκρίνοντάς τα με βάση το επίπεδο κινδύνου που ενέχει.
Αυτά τα παραπάνω βήματα συνοψίζουν τη συνολική διαχείριση της ευπάθειας δικτύου. Το κύριο επίκεντρο είναι ότι η διαδικασία διεξαγωγής σάρωσης και διαχείρισης πρέπει να πραγματοποιείται τακτικά σε ένα προκαθορισμένο σύνολο χρονικών διαστημάτων.
συμπέρασμα
Σε αυτό το σεμινάριο, μάθαμε τις αιτίες της ευπάθειας του δικτύου μαζί με έναν κοινό τύπο τρωτών σημείων που συναντάμε γενικά στο σύστημα δικτύωσης.
Γνωρίσαμε επίσης περισσότερα σχετικά με την εκτίμηση ευπάθειας και τη διαδικασία σάρωσης ευπάθειας. Η διαδικασία αξιολόγησης θα βοηθήσει στη συλλογή δεδομένων σχετικά με τις πιθανές ευπάθειες στον οργανισμό.
Εξετάσαμε τα οφέλη και τις προκλήσεις που αντιμετωπίζει η διαδικασία σάρωσης και μέσω αυτής της διαδικασίας, μπορούμε να ανακαλύψουμε τις ευπάθειες που υπάρχουν στο υλικό και το λογισμικό του συστήματος ή του οργανισμού δικτύωσης. Η διαδικασία σάρωσης πραγματοποιείται σε διάφορα επίπεδα.
Τέλος, από τη διαδικασία διαχείρισης ευπάθειας, διερευνήσαμε περισσότερα σχετικά με την αξιολόγηση, τη σάρωση, την αξιολόγηση, την αναφορά και την αντιμετώπιση των θεμάτων ευπάθειας.
Εκπαιδευτικό πρόγραμμα PREV | ΕΠΟΜΕΝΟ Φροντιστήριο
Συνιστώμενη ανάγνωση
- IEEE 802.11 και 802.11i Ασύρματο LAN και πρότυπα ελέγχου ταυτότητας 802.1x
- 7 τρόποι για να επιδιορθώσετε το σφάλμα 'Η προεπιλεγμένη πύλη δεν είναι διαθέσιμη'
- Εκμάθηση Μετάφρασης Διεύθυνσης Δικτύου (NAT) με Παραδείγματα
- Modem Vs Router: Μάθετε την ακριβή διαφορά
- Τι είναι το κλειδί ασφαλείας δικτύου: Πώς να το βρείτε για δρομολογητή, Windows ή Android
- Τι είναι η εικονικοποίηση; Παραδείγματα εικονικοποίησης δικτύου, δεδομένων, εφαρμογών και αποθήκευσης
- Βασικά βήματα και εργαλεία αντιμετώπισης προβλημάτων δικτύου
- Τι είναι η ασφάλεια δικτύου: οι τύποι και η διαχείρισή του