- •Глава 16 – Основы сетевой безопасности.
- •16.0 Введение.
- •16.0.1 Почему я должен выполнить этот модуль?
- •16.0.2 Что я буду изучать в этом модуле?
- •16.1 Угрозы безопасности и уязвимости
- •16.1.1 Типы угроз
- •16.1.2 Типы уязвимостей
- •16.1.3 Физическая защита
- •16.1.4 Проверьте свое понимание темы Угрозы и уязвимости ip.
- •16.2 Сетевые атаки
- •16.2.1 Типы вредоносного по
- •16.2.2 Разведывательные атаки
- •16.2.3 Атаки доступа
- •16.2.4 Атаки типа «отказ в обслуживании» (DoS-атаки)
- •16.2.5 Убедитесь, что вы правильно поняли тему - Сетевые атакиНачало формы
- •16.2.6 Лабораторная работа. Изучение угроз безопасности сети
- •Часть 1: Изучение веб-сайта sans
- •Часть 2: Определение новых угроз безопасности сети
- •Часть 3: Подробное описание отдельной угрозы безопасности сети
- •16.3 Защита от сетевых атак
- •16.3.1 Углубленный подход к защите
- •16.3.2 Сохранить резервные копии
- •16.3.3 Резервное копирование, обновление и установка исправлений
- •16.3.4 Аутентификация, авторизация и учет
- •16.3.5 Межсетевые экраны
- •16.3.6 Типы брандмауэров
- •16.3.7 Безопасность оконечных устройств
- •16.3.8 Убедитесь, что вы правильно поняли тему - Нейтрализация сетевых атак
- •16.4 Обеспечение безопасности устройств
- •16.4.2 Пароли
- •16.4.3 Расширенная защита пароля
- •16.4.4 Активация подключения по ssh
- •16.4.5 Отключите неиспользуемые службы
- •16.5.4 Контрольная по модулю - Принципы обеспечения безопасности сети
16.1.2 Типы уязвимостей
Уязвимость — степень незащищенности, свойственная каждой сети и устройству. Некоторая степень уязвимости присуща маршрутизаторам, коммутаторам, настольным компьютерам, серверам и даже устройствам безопасности. Как правило, атакам подвержены такие оконечные сетевые устройства, как серверы и настольные компьютеры.
Три основных типа уязвимостей: технологии, конфигурация, и политика безопасности. Все три типа уязвимостей могут быть причиной атак, включая атаки с использованием вредоносного кода и сетевые атаки.
Нажмите каждую кнопку для таблицы с примерами и описанием каждого типа уязвимостей.
Технологические уязвимости
Уязвимость |
Описание |
Уязвимости протоколов TCP/IP |
|
Уязвимости операционной системы |
|
Уязвимости сетевого оборудования |
Различные типы сетевого оборудования, такие как маршрутизаторы, брандмауэры и коммутаторы, имеют недостатки безопасности, которые должны быть обнаружены и защищены от них. К их недостаткам относятся защита паролем, отсутствие аутентификации, протоколы маршрутизации и дыры в брандмауэрах. |
Конфигурационные уязвимости
Уязвимость |
Описание |
Незащищенные учетные записи пользователей |
Информация учетной записи пользователя может передаваться по сети небезопасно, подвергая имена пользователей и пароли воздействию злоумышленников. |
Системные учетные записи с паролями, которые легко подобрать |
Такая распространенная проблема возникает в результате неграмотного выбора пользователями подобных паролей. |
Ошибки в конфигурации интернет-служб |
Включение JavaScript в веб-браузерах позволяет осуществлять атаки посредством JavaScript, контролируемого злоумышленниками при доступе к ненадежным сайтам. Другие потенциальные источники недостатков включают неправильно настроенные терминальные службы, FTP или веб-серверы (например, Microsoft Internet Information Services (IIS) и Apache HTTP Server). |
Незащищенные настройки по умолчанию для продуктов |
Настройки по умолчанию во многих продуктах могут стать источником возникновения проблем с безопасностью. |
Ошибки в конфигурации сетевого оборудования |
Ошибки в конфигурации оборудования сами по себе могут стать причиной существенных проблем с безопасностью. Например, неправильно настроенные списки доступа, протоколы маршрутизации или пароли SNMP (community strings) могут создать или включить дыры в безопасности. |
Уязвимости политики безопасности
Уязвимость |
Описание |
Отсутствие утвержденной политики безопасности |
Ели политика безопасности не утверждена, то обеспечить ее согласованное применение и соблюдение невозможно. |
Политики |
Конфликты политик безопасности существенно усложняют их согласованное применение. |
Отсутствие непрерывной аутентификации |
Неграмотный выбор, возможность легкого подбора или использование паролей по умолчанию могут стать причиной несанкционированного доступа к сети. |
Не применяются логические элементы управления доступом |
Некачественный мониторинг и учет делают возможными атаки и несанкционированное использование, что приводит к растрачиванию ресурсов компании. Это может привести к судебному иску или увольнению ИТ-специалистов, ИТ-менеджмента или даже руководства компании, что позволит сохранить эти небезопасные условия. |
Установка и модификация программного и аппаратного обеспечения не соответствуют политике безопасности |
Несанкционированные изменения топологии сети или установка не утвержденных приложений также создают проблемы в системе безопасности. |
Отсутствие плана аварийного восстановления системы |
Атаки на сеть предприятия при отсутствии плана аварийного восстановления системы приводят к хаосу, панике и замешательству. |
