Основы сетевой безопасности
Создана 29.07.2023
Отредактирована 25.10.2023
Отредактирована 25.10.2023
Угрозы безопасности и уязвимости
Атака на сеть может иметь разрушительные последствия с потерей времени и средств в результате повреждения или хищения важной информации и ресурсов. Злоумышленников, которые получают доступ, внося изменения в ПО или используя его уязвимости, называют хакерами. Хакер, получивший доступ в сеть, становится источником четырех видов угроз: хищения информации, хищения персональных данных, потери данных или манипуляций с ними и прекращения обслуживания. Три основных типа уязвимостей: технологии, конфигурация, и политика безопасности. Четыре класса физических угроз: аппаратное, окружающая среда, электрическое и техническое обслуживание.
Сетевые атаки
Вредоносное ПО ― это вредоносное программное обеспечение (или вредоносный код). Такой код или ПО разрабатывается с целью повредить, разрушить, украсть данные либо причинить вред или совершить незаконные действия в отношении данных, узлов или сетей. К такому типу программного обеспечения можно отнести вирусы, черви и программы-трояны. Сетевые атаки можно разделить на три основные категории: разведывательная атака, атака доступа и атака типа «отказ в обслуживании» (DoS-атака). Четыре класса физических угроз: аппаратное, окружающая среда, электрическое и техническое обслуживание. Три типа разведывательных атак: интернет-запросы, эхо-тестирование адресов и сканирование портов с помощью программы Nmap. Четыре типа атак доступа: пароль (грубая сила, троянский конь, анализатор пакетов), использование доверия, перенаправление портов и «человек-в-середине». Два типа атак нарушающих работу сервисов: DoS и DDoS.
Защита от сетевых атак
Чтобы снизить уровень сетевых атак, сначала необходимо обеспечить безопасность устройств, включая маршрутизаторы, коммутаторы, серверы и хосты. Организации используют углубленный подход к защите сети. Такой подход предполагает совместную работу сетевых устройств и сервисов. Для защиты пользователей и активов организации от угроз TCP/IP реализовано несколько устройств и служб безопасности: VPN-маршрутизатор, межсетевой экран ASA, IPS, ESA/WSA и серверы-ААА. Инфраструктурные устройства должны иметь резервные копии файлов конфигурации и образов IOS на FTP или аналогичном файловом сервере. В случае сбоя оборудования компьютера или маршрутизатора данные или конфигурацию можно восстановить с помощью резервной копии. Наиболее действенный метод минимизации последствий атаки вируса-червя — загрузить обновления для системы безопасности с сайта поставщика операционной системы и установить соответствующие обновления на все уязвимые копии систем. Чтобы управлять критически важными исправлениями безопасности, убедитесь, что все конечные системы автоматически загружают обновления. Сочетание служб аутентификации, авторизации и учета — это метод, позволяющий контролировать вход разрешенных пользователей (аутентификация), какие действия они могут выполнять, находясь в сети (авторизация), а также следить за их действиями во время доступа к сети (учет). Межсетевой экран ставится между двумя (или более) сетями и контролирует трафик между ними, а также позволяет предотвратить несанкционированный доступ. Серверы, доступные для внешних пользователей, обычно расположены в специальной сети, называемой DMZ. Брандмауэры используют различные методы для определения того, что разрешен или запрещен доступ к сети, включая фильтрацию пакетов, фильтрацию приложений, фильтрацию URL-адресов и SPI. Защита конечных устройств имеет решающее значение для сетевой безопасности. Компания должна иметь хорошо документированные политики, которые могут включать использование антивирусного программного обеспечения и предотвращение вторжения в хост. Комплексные решения для защиты оконечных устройств используют функции контроля доступа к сети.
Обеспечение безопасности устройств
При установке на устройство новой операционной системы настройки системы безопасности имеют значения по умолчанию. В большинстве случаев этот уровень безопасности является недостаточным. В маршрутизаторах Cisco для обеспечения безопасности системы можно использовать функцию Cisco AutoSecure. Для большинства ОС имена пользователей и пароли по умолчанию должны быть изменены немедленно, доступ к системным ресурсам должен быть ограничен только лицами, уполномоченными использовать эти ресурсы, а любые ненужные службы и приложения должны быть отключены и удалены, когда это возможно. Для защиты сетевых устройств необходимо использовать надежные пароли. Парольную фразу зачастую проще запомнить, чем обычный пароль. Парольная фраза также имеет большую длину, чем простой пароль, и ее сложнее подобрать. Для маршрутизаторов и коммутаторов шифруйте все пароли открытого текста, устанавливая минимально допустимую длину пароля, сдерживайте атаки на угадывание паролей грубой силы и отключайте неактивный доступ в привилегированный режим EXEC по истечении указанного времени. Настройте соответствующие устройства для поддержки SSH и отключите неиспользуемые службы.