Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: CXLIII Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 07 ноября 2024 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Кулакевич Н.В. МЕТОДИКА ПОИСКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ КОМПЬЮТЕРНЫХ СЕТЕЙ // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. CXLIII междунар. студ. науч.-практ. конф. № 11(141). URL: https://sibac.info/archive/technic/11(141).pdf (дата обращения: 13.11.2024)
Проголосовать за статью
Идет голосование
Эта статья набрала 46 голосов (обновление каждые 15 минут)
Дипломы участников
У данной статьи нет
дипломов

МЕТОДИКА ПОИСКА УЯЗВИМОСТЕЙ КОРПОРАТИВНЫХ КОМПЬЮТЕРНЫХ СЕТЕЙ

Кулакевич Николай Викторович

студент, кафедра безопасности информационных систем, Самарский университет имени академика С.П. Королёва,

РФ, г. Самара

METHODOLOGY FOR SEARCHING FOR VULNERABILITIES IN CORPORATE COMPUTER NETWORKS

 

Nikolay Kulakevich

student, Faculty of Mechanics and Mathematics, Department of Information Systems Security, Samara State University,

Russia, Samara

 

АННОТАЦИЯ

Рассмотрены значение и содержание мероприятий по поиску и устранению уязвимостей корпоративных компьютерных сетей.

Сформулированы рекомендации по методике поиска уязвимостей и способах их устранения.

ABSTRACT

The importance and content of measures to find and eliminate computer network vulnerabilities are considered.

Recommendations on the choice of software for various organizations are formulated.

 

Ключевые слова: информационная безопасность, защита информации, пентест, сканеры безопасности, корпоративная компьютерная сеть.

Keywords: information security, information protection, pentest, security scanners, corporate computer network.

 

Введение

Поиск уязвимостей корпоративных компьютерных сетей является важнейшим элементом обеспечения информационной безопасности всего предприятия [2].

Уязвимости обнаруживаются на самых разных уровнях компьютерной сети — от аппаратного до прикладного программного обеспечения. Результаты поиска и устранения сетевых уязвимостей в значительной мере определяются применяемыми программными средствами и методикой поиска [2]. В этой связи разработка методики поиска и выбор программных средств приобретают особую важность.

Общие сведения

Поиск уязвимостей в компьютерных сетях — процесс выявления слабых мест в системе, которые могут быть использованы для несанкционированного доступа к данным или нарушения работы сети.

Корпоративные сети обычно представляют собой сложные системы, состоящие из множества взаимосвязанных элементов. Эти элементы можно разделить на три основных уровня:

  • аппаратный уровень,
  • уровень системного программного обеспечения,
  • уровень прикладного программного обеспечения.

Уязвимости могут существовать на всех трёх уровнях инфраструктуры, и каждый из них требует специфического подхода. Описанная далее методика предусматривает раздельный поиск в аппаратном, системном и прикладном программном обеспечении, для сокращения затраты времени и повышения результативности поиска уязвимостей.

Выбор программного обеспечения

Первым этапом работы является выбор программного обеспечения для сканирования сети (сканера уязвимостей).

Критерии отбора сканеров, их характеристики, на основе которых был проведён сравнительный анализ, указаны в [1].

Для корпоративного и государственного использования следует выбирать сканер, имеющий лицензию ФСТЭК.

Для небольшого количества IP адресов предпочтителен RedCheck [5], а для большого — MaXPatrol 8 [4].

А если речь идёт о небольшой компании с маленькими бюджетами или индивидуальном предпринимательстве, когда финансов на покупку лицензированного сканера безопасности нет, неплохим решением будет использование OpenVAS [3].

Обобщённая структура корпоративной компьютерной сети

Типичная корпоративная сеть состоит из трёх основных сегментов: сервера, проводного сегмента и беспроводного сегмента (рисунок 1).

 

7972503

Рисунок 1. Обобщённая структура корпоративной сети

 

Поскольку все сегменты сети связаны между собой, это создаёт дополнительные векторы атак. Например, уязвимости в беспроводном сегменте могут позволить нарушителю проникнуть в проводной сегмент или сервер. Поэтому необходимо учитывать особенности и слабые места каждого из сегментов.

Серверы — это центральные узлы сети, на которых хранятся данные. Ключевые уязвимые точки включают в себя настройки серверные приложений, конфигурации ОС, установленных на сервер, а также недостатки в защите сетевых протоколов, используемых для связи с другими устройствами.

Проводной сегмент сети включает устройства, подключённые через физические кабели (Ethernet). Он уязвим к атакам на уровне конфигурации сетевых устройств и протоколов, открытых портов, незащищённых служб.

Беспроводной сегмент сети включает устройства, подключённые по беспроводным технологиям (например, Wi-Fi). Основные уязвимости связаны с неправильной настройкой точек доступа и слабостями аутентификации абонентов и шифрования трафика.

Сканирование аппаратного обеспечения

Аппаратное обеспечение корпоративной сети — основа всей инфраструктуры, и его уязвимости могут привести к очень серьёзным последствиям. Для выявления потенциальных уязвимостей проводится сканирование всех сетевых устройств, таких как маршрутизаторы, коммутаторы, точки доступа и межсетевые экраны.

Типичные уязвимости:

  • устаревшие или незащищённые прошивки;
  • открытые порты и службы, не требующиеся для работы;
  • неправильные настройки сетевых протоколов;
  • слабые пароли.

Сканирование системного и прикладного программного обеспечения

Системное ПО — это операционные системы и серверные службы, которые управляют всеми процессами на устройствах сети.

Прикладное ПО — это программы для непосредственного взаимодействия с пользователями.

Типичные уязвимости:

  • устаревшие версии ОС и приложений без обновлений безопасности;
  • неправильные настройки прав доступа (предоставление ненужных привилегий пользователям или сервисам);
  • ошибки аутентификации и авторизации.

Организация процесса проведения работ

Первый этап. Подготовка. Согласование целей, составление списка объектов и определение временных рамок.

Второй этап. Сбор информации. Выявление всех активных устройств и сервисов в сети.

Третий этап. Раздельное сканирование трёх уровней сети:

  • аппаратное сканирование (проверка сетевых устройств (маршрутизаторы, точки доступа, коммутаторы);
  • сканирование системного ПО (анализ операционных систем и серверов для выявления уязвимостей);
  • сканирование прикладного ПО (проверка веб-приложений и баз данных)

Четвёртый этап. Анализ результатов. Оценка выявленных уязвимостей и составление отчёта, разработка рекомендаций по устранению уязвимостей.

Пятый этап. Устранение уязвимостей и повторный тест для подтверждения эффективности исправлений.

Выводы

  1. Поиск уязвимостей корпоративных компьютерных сетей является важным элементом обеспечения информационной безопасности предприятия.
  2. Методика проведения поиска уязвимостей предусматривает раздельный поиск в аппаратном обеспечении, системном и прокладном программном обеспечении.
  3. Применение предложенной методики сокращает затраты времени и повышает результативность поиска.

 

Список литературы:

  1. Кулакевич Н.В. Анализ программных средств поиска сетевых уязвимостей // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. CXXXVI междунар. студ. науч.-практ. конф. № 4(134). URL: https://sibac.info/archive/technic/4(134).pdf (дата обращения: 18.10.2024).
  2. Методика оценки угроз безопасности информации — Методический документ от 5 февраля 2021 г. - ФСТЭК России — [электронный ресурс] — Режим доступа. — URL: https://fstec.ru/dokumenty/vse-dokumenty/spetsialnye-normativnye-dokumenty/metodicheskij-dokument-ot- 5-fevralya-2021-g?ysclid=lomy7gq6fv813156826 (дата обращения 18.10.2024).
  3. Официальный сайт «Greenbone» — [электронный ресурс] — Режим доступа. — URL: https://www.openvas.org/ (дата обращения 18.10.2024).
  4. Официальный сайт «Positive Technologies» — [электронный ресурс] — Режим доступа. — URL: https://www.ptsecurity.com/ru-ru/ (дата обращения 18.10.2024).
  5. Официальный сайт «Алтэкс-софт» — [электронный ресурс] — Режим доступа. — URL: https://www.altx-soft.ru (дата обращения 18.10.2024).
Удалить статью(вывести сообщение вместо статьи): 
Проголосовать за статью
Идет голосование
Эта статья набрала 46 голосов (обновление каждые 15 минут)
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.