Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекції_Технології телекомунікаційних мереж_викл...docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
416.98 Кб
Скачать
      1. Фізичні загрози безпеки

Загрози фізичній інфраструктурі

Безпека мережі – це не тільки можливі вразливості програмного забезпечення. Не менш важливими є загрози фізичної безпеки пристроїв. Чотири класи фізичних загроз:

Апаратні – фізичні пошкодження серверів, маршрутизаторів, комутаторів, кабелів, робочих станцій.

Екологічні – екстремальні температура або вологість.

Електричні – підвищена або недостатня напруга живлення (порушення енергопостачання), повна втрата потужності.

Обслуговування – пошкодження електричних компонентів (електростатичний розряд), відсутність критичних запасних частин, низька якість кабелів, погане маркування.

      1. Типи мережевих загроз.

Мережеві загрози можуть бути згруповані в чотири основних класи:

Неструктуровані загрози – складаються в основному з дій недосвідчених осіб, що використовують легкодоступні хакерські утиліти (скрипти, зломщики паролів). Але навіть неструктуровані загрози, які виконуються тільки з метою тестування навичок атакуючого можуть завдати серйозної шкоди мережі.

Структуровані загрози – складаються з дій окремих осіб або груп з більшою мотивацією та технічно компетентних. Ці люди знають вразливі місця системи та використовують витонченіші методи злому.

Зовнішні загрози – можуть виникнути від окремих осіб або організацій, що працюють за межами компанії, які не мають авторизованого доступу до комп'ютерних систем або мережі. Вони отримують доступ до мережі в основному з Інтернет або серверів комутованого доступу. Зовнішні загрози можуть змінюватись в залежності від важкості – від любительських (неструктурованих) до професійних (структорованих).

Внутрішні загрози – виникають, коли хтось має несанкціонований доступ до мережі з будь-яким обліковим записом або фізичний доступ. Так само, як для зовнішніх загроз, важкість внутрішніх загроз залежить від вмінь та навичок зловмисника.

Існує чотири типи основних мережевих загроз.

Розвідка – це несанкціоноване виявлення та дослідження систем, послуг, вразливостей. Як правило, виконується перед іншими типами атак. До таких атак належить:

  • збір інформації;

  • сканування діапазону IP-адрес ( рing sweeps, або ехо-тестування);

  • сканування портів;

  • packet sniffers.

Доступ – доступ до системи надає можливість зловмиснику отримати доступ до пристрою, для якого зловмисник не має облікового запису або паролю. Доступу до системи зазвичай включає скрипти та інструменти, що використовують відомі вразливості До таких атак належать:

  • атаки на пароль;

  • довірливі відносини;

  • перенаправлення портів.

Відмова в обслуговуванні (DoS) – атака, що дозволяє зловмиснику зіпсувати роботу мережі, системи чи послуги з метою унеможливити надання послуг користувачам. До таких атак належить:

  • рing of death;

  • SYN Flood;

  • DDos атаки.

Черв’яки, віруси, троянські коні – шкідливе програмне забезпечення, яке може бути встановлене на хост і пошкоджувати, псувати роботу системи, копіювати себе, або відмовити в доступі до мережі, системи або послуги.

Кожен різновид мережевих атак характеризується використанням певних засобів.

Атаки на рівні прикладних програм здійснюються різними методами. Одним з найпоширеніших методів є використання слабких місць в програмному забезпеченні, яке встановлено на серверах (типу sendmail, HTTP і FTP). Використовуючи слабкі місця, зловмисники можуть отримати доступ до сервера. Основна проблема таких атак у використанні портів, які дозволені в міжмережевому екрані. Наприклад, атака на веб-сервер через ТСР порт 80.

Авторутери – це програми, які автоматизують процес злому. Комп’ютери послідовно скануються, досліджуються і захоплюються шляхом встановлення rootkit і використання захопленої системи для автоматизації процесу вторгнення. Автоматизація дозволяє зловмисники сканувати сотні тисяч систем за короткий проміжок часу.

Backdoors – це входи в систему, які можуть бути створені під час вторгнення або за допомогою використання спеціально розробленого троянського коня. Якщо backdoor не виявлений і вразливість не виправлена, то зловмисник може використовувати його повторно. Досить часто зловмисники використовують такі комп’ютери для DoS атак.

Відмова в обслуговуванні (DoS) та розподілена відмова в обслуговуванні (DDoS)  одні з найсерйозніших атак з точки зору їх ліквідації. Атаки такого типу, як правило, не мають на меті отримання доступу до мережі або отримання інформації. Вони призначені для порушення нормальної роботи системи і мають наступні різновиди:

  • TCP SYN Flood – при встановленні TCP-з’єднання з сервером відбувається обмін певною послідовністю повідомлень. Клієнт посилає SYN-пакет на сервер. Потім сервер підтверджує отримання SYN-пакету посилаючи SYN-ACK повідомлення клієнту. Тоді клієнт завершує встановлення з’єднання відповідаючи повідомленням ACK, після чого відбувається обмін даними. В момент, коли сервер надіслав підтвердження (SYN-ACK) назад клієнту, Але ще не отримав повідомлення ACK, встановлюється напіввідкрите з’єднання. Дані по всіх з’єднаннях, які очікують опрацювання з’єднань знаходяться в пам’яті сервера, яка відповідно може переповнитись, якщо створювати багато напіввідкритих з’єднань.

  • Ping of Death – надсилання дуже великих ІP-пакетів, які можуть викликати зависання та перезавантаження системи, оскільки TCP/IP підтримує максимальний розмір пакету в 65Кб.

  • IP spoofing – підміна IP-адрес. Зловмисник всередині мережі або ззовні видає себе за вузол, якому можна довіряти використовуючи IP-адресу, яка є в списку дозволених для даної мережі, або авторизовану зовнішню IP-адресу, з якої дозволений доступ до певних ресурсів. Атаки IP spoofing часто є початковим етапом інших типів атак.

Мережева розвідка – це масштабні дії по вивченню інформації про мережу з використанням доступної нформації та прикладних програм. Розвідка може здійснюватись у формі запитів DNS-сервера, сканування діапазону IP-адрес (ping sweeps) та сканування портів, вивченні характеристик прикладних програм. Ця інформація буде корисною при спробі зловмисника порушити роботу системи.

Packet sniffers – використання мережевого адаптера в режимі обробки всіх пакетів, які фізично отримані з мережі. Сніфери пакетів використовуються легально в мережах для аналізу трафіку та пошуку несправностей. Оскільки, деякі мережеві програми посилають інформацію відкритим текстом (telnet, FTP, SMTP, POP3 та ін.), сніфінг пакетів може забезпечити отримання важливої інформації, наприклад логінів та паролей. Враховуючи використання користувачами однакових імен та паролів для доступу до різних програм та систем, це може бути серйозною проблемою.

Password attacks – атаки для злому паролів можуть використовувати різні методи: brutal force, троянський кінь, IP spoofing та packet sniffers.

Port redirection attacks – цей тип атак використовує захоплений вузол для передачі трафіку через міжмережевий екран.

Вірусні і троянські атаки – використовують небезпечні програми, які приєднують до інших програм, щоб виконати певну деструктивну функцію на комп’ютері користувача.

Host and Server Based Security

Device Hardening

When a new operating system is installed on a computer, the security settings are set to the default values. In most cases, this level of security is inadequate. There are some simple steps that should be taken that apply to most operating systems:

Default usernames and passwords should be changed immediately.

Access to system resources should be restricted to only the individuals that are authorized to use those resources.

Any unnecessary services and applications should be turned off and uninstalled, when possible.

Section 4.2 "Securing Cisco Routers" describes device hardening in more detail.

It is critical to protect network hosts, such as workstation PCs and servers. These hosts need to be secured as they are added to the network, and should be updated with security patches as these updates become available. Additional steps can be taken to secure these hosts. Antivirus, firewall, and intrusion detection are valuable tools that can be used to secure network hosts. Because many business resources may be contained on a single file server, it is especially important for servers to be accessible and available.

Antivirus Software

Install host antivirus software to protect against known viruses. Antivirus software can detect most viruses and many Trojan horse applications, and prevent them from spreading in the network.

Antivirus software does this in two ways:

It scans files, comparing their contents to known viruses in a virus dictionary. Matches are flagged in a manner defined by the end user.

It monitors suspicious processes running on a host that might indicate infection. This monitoring may include data captures, port monitoring, and other methods.

Click the Antivirus button in the figure.

Update antivirus software vigilantly.

Personal Firewall

Personal computers connected to the Internet through a dialup connection, DSL, or cable modems are as vulnerable as corporate networks. Personal firewalls reside on the PC of the user and attempt to prevent attacks. Personal firewalls are not designed for LAN implementations, such as appliance-based or server-based firewalls, and they may prevent network access if installed with other networking clients, services, protocols, or adapters.

Click the Personal Firewalls button in the figure.

Some personal firewall software vendors include McAfee, Norton, Symantec, and Zone Labs.

Operating System Patches

The most effective way to mitigate a worm and its variants is to download security updates from the operating system vendor and patch all vulnerable systems. This is difficult with uncontrolled user systems in the local network, and even more troublesome if these systems are remotely connected to the network via a virtual private network (VPN) or remote access server (RAS). Administering numerous systems involves the creation of a standard software image (operating system and accredited applications that are authorized for use on deployed client systems) that is deployed on new or upgraded systems. These images may not contain the latest patches, and the process of continually remaking the image to integrate the latest patch may quickly become administratively time-consuming. Pushing patches out to all systems requires that those systems be connected in some way to the network, which may not be possible.

One solution to the management of critical security patches is to create a central patch server that all systems must communicate with after a set period of time. Any patches that are not applied to a host are automatically downloaded from the patch server and installed without user intervention.

In addition to performing security updates from the OS vendor, determining which devices are exploitable can be simplified by the use of security auditing tools that look for vulnerabilities.

Intrusion Detection and Prevention

Intrusion detection systems (IDS) detect attacks against a network and send logs to a management console. Intrusion prevention systems (IPS) prevent attacks against the network and should provide the following active defense mechanisms in addition to detection:

Prevention-Stops the detected attack from executing.

Reaction-Immunizes the system from future attacks from a malicious source.

Either technology can be implemented at a network level or host level, or both for maximum protection.

Host-based Intrusion Detection Systems

Host-based intrusion is typically implemented as inline or passive technology, depending on the vendor.

Passive technology, which was the first generation technology, is called a host-based intrusion detection system (HIDS). HIDS sends logs to a management console after the attack has occurred and the damage is done.

Inline technology, called a host-based intrusion prevention system (HIPS), actually stops the attack, prevents damage, and blocks the propagation of worms and viruses.

Active detection can be set to shut down the network connection or to stop impacted services automatically. Corrective action can be taken immediately. Cisco provides HIPS using the Cisco Security Agent software.

HIPS software must be installed on each host, either the server or desktop, to monitor activity performed on and against the host. This software is referred to as agent software. The agent software performs the intrusion detection analysis and prevention. Agent software also sends logs and alerts to a centralized management/policy server.

The advantage of HIPS is that it can monitor operating system processes and protect critical system resources, including files that may exist only on that specific host. This means it can notify network managers when some external process tries to modify a system file in a way that may include a hidden back door program.

The figure illustrates a typical HIPS deployment. Agents are installed on publicly accessible servers and corporate mail and application servers. The agent reports events to a central console server located inside the corporate firewall. As an alternative, agents on the host can send logs as e-mail to an administrator.

Common Security Appliances and Applications

Security is a top consideration whenever planning a network. In the past, the one device that would come to mind for network security was the firewall. A firewall by itself is no longer adequate for securing a network. An integrated approach involving firewall, intrusion prevention, and VPN is necessary.

An integrated approach to security, and the necessary devices to make it happen, follows these building blocks:

Threat control-Regulates network access, isolates infected systems, prevents intrusions, and protects assets by counteracting malicious traffic, such as worms and viruses. Devices that provide threat control solutions are:

Cisco ASA 5500 Series Adaptive Security Appliances

Integrated Services Routers (ISR)

Network Admission Control

Cisco Security Agent for Desktops

Cisco Intrusion Prevention Systems

Secure communications-Secures network endpoints with VPN. The devices that allow an organization to deploy VPN are Cisco ISR routers with Cisco IOS VPN solution, and the Cisco 5500 ASA and Cisco Catalyst 6500 switches.

Network admission control (NAC)-Provides a roles-based method of preventing unauthorized access to a network. Cisco offers a NAC appliance.

Cisco IOS Software on Cisco Integrated Services Routers (ISRs)

Cisco provides many of the required security measures for customers within the Cisco IOS software. Cisco IOS software provides built-in Cisco IOS Firewall, IPsec, SSL VPN, and IPS services.

Cisco ASA 5500 Series Adaptive Security Appliance

At one time, the PIX firewall was the one device that a secure network would deploy. The PIX has evolved into a platform that integrates many different security features, called the Cisco Adaptive Security Appliance (ASA). The Cisco ASA integrates firewall, voice security, SSL and IPsec VPN, IPS, and content security services in one device.

Cisco IPS 4200 Series Sensors

For larger networks, an inline intrusion prevention system is provided by the Cisco IPS 4200 series sensors. This sensor identifies, classifies, and stops malicious traffic on the network.

Cisco NAC Appliance

The Cisco NAC appliance uses the network infrastructure to enforce security policy compliance on all devices seeking to access network computing resources.

Cisco Security Agent (CSA)

Cisco Security Agent software provides threat protection capabilities for server, desktop, and point-of-service (POS) computing systems. CSA defends these systems against targeted attacks, spyware, rootkits, and day-zero attacks.

In-depth coverage of these appliances is beyond the scope of this course. Refer to the CCNP: Implementing Secure Converged Wide-area Networks and the Network Security 1 and 2 courses for more information.