network vulnerability assessment
네트워크 취약성 평가 및 관리에 대한 초보자 가이드 :
이것에 완벽한 네트워킹 교육 시리즈 , 우리는 네트워크 보안 키 이전 튜토리얼에서.
이 자습서에서는 컴퓨터 및 네트워크 보안과 관련하여 네트워크 취약성 개념을 탐색합니다.
네트워크 보안은 큰 주제입니다. 이전 튜토리얼에서 다양한 보안 프로토콜, 방화벽 및 보안 관리에 대해 논의했지만 여기서는 네트워크 취약성의 정의, 분류, 원인, 결과 및 몇 가지 예를 볼 수 있습니다.
또한 취약성 스캔 및 취약성 평가 프로세스에 대해서도 자세히 설명합니다.
학습 내용 :
네트워크 취약점이란?
PC 나 네트워크와 같은 하드웨어 시스템의 보안 관점에서 볼 때 취약성은 시스템과 네트워크 내에서 무단 활동을 추구하기 위해 해커와 같은 제 3자가 압제 할 수있는 시스템의 결함입니다.
때때로 취약성은 공격자에게 시스템을 악용 할 수있는 기반을 제공하므로 공격 표면이라고도합니다.
또한 네트워크 또는 시스템의 설계, 구현, 구성, 운영 및 유지 관리의 결함으로도 지칭 될 수 있으며 이는 네트워크의 전반적인 보안 정책 및 관리에 영향을 미치거나 손상시킬 수 있습니다.
종종 사람들은 취약성 및 보안 위험과 혼동됩니다. 그러나 관련된 위험은 취약점을 악용하기 위해 다양한 수단을 통해 네트워크에 대한 공격의 기회이기 때문에 둘 다 다릅니다.
취약점 분류
자산 유형에 따라 취약성 유형을 분류합니다.
- 하드웨어 취약성 – 과도한 습도, 먼지 및 하드웨어의 보호되지 않은 보관과 같은 하드웨어 문제로 인해 발생하는 결함을 나타냅니다.
- 소프트웨어 취약성 – 프로젝트 설계 기술의 결함, 부적절한 테스트 및 자산에 대한 적시 감사 부족으로 인해 소프트웨어 취약성이 발생합니다.
- 네트워크 취약성 : 개방형 네트워크 연결, 보호되지 않은 네트워크 아키텍처 및 약한 통신 채널 사용으로 인해 이러한 유형의 문제가 발생합니다.
- 물리적 취약성 : 폭우, 홍수, 불안정한 전원 공급 등이 발생하는 장소에 시스템을 설치하면 물리적 취약성이 있습니다.
- 조직 취약성 :이 취약점은 부적절한 보안 도구, 감사 규칙 및 관리 작업의 결함으로 인해 발생합니다.
취약점의 원인
취약점의 다양한 원인은 다음과 같습니다.
- 네트워크의 복잡하고 거대한 구조는 취약성을 초래할 아키텍처 결함의 원인이 될 수 있습니다.
- 유사한 종류의 하드웨어, 네트워크 설계, 소프트웨어 도구, 코딩 시스템 등을 배포하면 해커가 시스템 코드를 쉽게 크래킹 할 가능성이 높아지고 시스템이 악용되기 쉽습니다.
- 물리적 네트워크 연결 및 포트 연결에 더 많이 의존하는 시스템은 취약 할 가능성이 더 높습니다.
- 보안 목적으로 취약한 암호를 사용하는 네트워크 시스템과 PC는 공격자가 쉽게 악용 할 수 있습니다.
- 소프트웨어 프로그램에 쉽게 액세스 할 수있는 운영 체제와 이에 액세스하려는 각 사용자는 공격자에 의해 쉽게 해킹 당하고 혜택을 위해 프로그램을 변경할 수 있습니다.
- 인터넷상의 많은 웹 사이트는 우리가 브라우징 할 때 우리가 방문 할 때 스스로 시스템에 설치 될 수있는 유해한 멀웨어 및 기타 바이러스를 포함하고 있습니다. 따라서 시스템은 이러한 바이러스에 감염되고 해당 바이러스에 의해 컴퓨터에서 정보가 유출 될 수 있습니다.
- 소프트웨어 프로그램의 악용 가능한 소프트웨어 버그는 소프트웨어 취약성을 유발합니다.
8 가지 가장 일반적인 네트워크 보안 취약점
다음은 일반적인 네트워크 보안 취약점 중 일부입니다.
# 1) USB 썸 드라이브 :
USB 드라이브의 사용은 모든 네트워킹 시스템이 영향을받을 수있는 가장 일반적인 방법입니다. 방화벽조차도 바이러스 공격을 막을 수는 없습니다. 이러한 공격은 많은 PC간에 많은 양의 데이터 정보를 교환하는 데 사용되고 내부에 많은 데이터를 전달할 수 있기 때문입니다.
웜 등 바이러스에 감염된 USB 드라이브는 OS에 자동으로 설치되며 대부분의 OS가 기본적으로 이러한 프로그램을 실행할 수 있도록 허용하므로 USB 포트에 연결됩니다.
치료제 : 운영 체제의 기본 설정을 변경하여 OS에 자동으로 설치하는 것을 중지하고 USB 드라이브 바이러스 공격에 대해보다 안전하게 만들 수 있습니다.
# 2) 노트북 및 노트북 :랩톱 및 노트북과 같은 장치는 매우 편리하고 휴대 가능하며 모든 최신 기술 드라이버, OS가 장착되어 있으며 모든 네트워킹 시스템과 쉽게 연결할 수있는 이더넷 포트도 있습니다.
노트북은 조직의 관점에서 볼 때 매우 안전하지 않습니다. 직원의 노트북에는 직원의 급여, 주소, 연락처 정보, 개인 데이터, 회사의 중요한 데이터베이스 및 개인 은행 비밀번호 등과 같은 기밀 데이터가 포함되어 있습니다.
이 모든 정보는 비즈니스에 영향을 미치고 조직이 비즈니스 손실을 입을 수 있으므로 어떤 조직도이 모든 정보를 유출 할 수 없습니다.
치료제 : 모든 기밀 및 중요 데이터는 제 3자가 쉽게 접근 할 수 없도록 암호화 된 형태로 저장되어야합니다. 데이터베이스에 대한 액세스 권한은 제한되거나 보유되어야합니다. 또한 LAN 포트만 활성화해야하며 다른 모든 포트는 관리자가 비활성화해야합니다.
# 3) 기타 USB 장치 :USB 썸 드라이브 외에도 네트워크에 데이터를 읽고 저장할 수있는 다른 장치가 있으며 시스템을 취약성에 노출시킬 수 있습니다.
바이러스에 감염된 디지털 카메라, 프린터, 스캐너, MP3 플레이어 등과 같은 장치는 USB 포트를 통해 시스템과 접촉하여 네트워크 시스템에 해를 끼칠 수 있습니다.
치료제 : 시스템에서 USB 포트 프로그램의 자동 실행을 제어 할 수있는 정책을 적용하십시오.
# 4) 광학 미디어 :광 매체는 장거리 통신을 위해 WAN 네트워킹 시스템에서 교환되는 중요한 데이터 패킷의 캐리어입니다. 따라서 이러한 링크의 데이터도 USB 장치의 경우와 같이 다른 사람의 이익을 위해 제 3 자에 의해 유출되거나 오용 될 수 있습니다.
치료제 : 경영진은 데이터 오용을 모니터링하고 통제 할 수있는 정책 및 자산 통제 규칙을 부과해야합니다.
# 5) 이메일 :전자 메일은 조직 내에서 또는 비즈니스 목적을위한 다양한 조직 간의 가장 일반적인 통신 소스입니다. 모든 회사는 데이터를 보내고 받기 위해 이메일을 사용합니다. 그러나 전자 메일은 누구에게나 쉽게 전달할 수 있으므로 더 자주 오용됩니다.
또한 이메일에는 대상 호스트 자격 증명을 학습 할 수있는 바이러스가 포함되어있어 해커가 어디서나 조직 직원의 이메일에 쉽게 액세스 할 수 있습니다. 또한 다른 무단 액세스에도이를 오용 할 수 있습니다.
치료제: 전자 메일 보안 정책을 사용하고 정기적으로 시스템의 암호를 자주 변경하는 것이이를위한 최상의 솔루션입니다.
# 6) 스마트 폰 및 기타 디지털 장치 :스마트 휴대 전화 및 기타 태블릿 장치는 스마트 통화, 화상 통화, 대용량, 고해상도 카메라 및 거대한 응용 프로그램 지원 시스템과 같은 다양한 작업을 수행하는 것 외에도 컴퓨터로 작동 할 수있는 잠재력이 있습니다.
스마트 폰을 사용하는 조직 직원은 비밀 사업 제안이나 견적 사진을 클릭하여 모바일 4G 네트워크를 사용하는 모든 사람에게 보낼 수있어 기밀 데이터 유출 위험이 높습니다.
치료제 : 네트워킹 시스템 환경에 들어오고 나가는 동안 장치 액세스를 제어 할 수있는 정책을 구현해야합니다.
# 7) 취약한 보안 자격 증명 :네트워크 시스템에서 취약한 암호를 사용하면 네트워크가 다양한 바이러스 공격에 쉽게 노출됩니다.
최고의 ssd 복제 소프트웨어 Windows 10
치료제 : 네트워크 보안에 사용되는 비밀번호는 영숫자 문자와 기호의 고유 한 조합처럼 강력해야합니다. 또한 동일한 암호를 오랫동안 사용해서는 안되며 더 나은 결과를 얻으려면 정기적으로 시스템 암호를 변경해야합니다.
# 8) 잘못된 구성 및 오래된 방화벽 사용 :방화벽은 네트워크 보안 관리 프로세스에서 매우 중요한 역할을합니다. 관리자가 다양한 수준의 네트워크에서 방화벽을 제대로 구성하지 않으면 공격을 받기 쉽습니다.
이 외에도 방화벽의 적절한 기능을 위해 방화벽의 소프트웨어 패치를 항상 업데이트해야합니다. 오래된 방화벽 하드웨어 및 소프트웨어를 사용할 수 없습니다.
치료제 : 방화벽 소프트웨어의 정기적 인 업데이트 및 적절한 구현.
취약성 평가
컴퓨터와 네트워크 시스템의 보안 문제를 탐색, 분석 및 평가하는 데 도움이되는 프로세스입니다. 조직에도 동일하게 적용됩니다.
평가는 네트워크 설계 또는 실행중인 시스템의 허점과 취약점을 조사하여 해커가 시스템에 진입하여 시스템에 액세스 할 수있는 범위를 벗어납니다. 따라서 가능한 네트워크 위협에 대한 인식을 생성합니다.
조직에서 특정 프로젝트에 대한 네트워크 취약성 평가는 사용 된 컴퓨터 또는 네트워킹 도구에 대한 검토 및 분석 일뿐만 아니라 프린터, 인터넷 연결 리소스 등과 같이 네트워크에 연결된 장치 및 소스에 대한 모든 것입니다. 네트워크 공격의 원인이 될 수 있습니다.
조직이 평가 테스트를 수행하기로 결정한 시간과 날짜를 모든 사람에게 알려야하며 테스트를 수행 할 IP 주소 및 서브넷 마스크 목록을 준비해야합니다.
또한 IP 주소 호스트 지점의 시작 및 수신 끝 모두에서 결과를 모니터링하여 의심되는 문제를 필터링해야합니다.
취약성 평가 단계
다음은 취약성 평가와 관련된 다양한 단계입니다.
- 데이터 수집 : 평가의 첫 번째 단계는 시스템의 IP 주소, 사용 된 미디어, 사용 된 하드웨어, 시스템에서 사용하는 바이러스 백신 종류 등 시스템에서 사용되는 리소스와 관련하여 필요한 모든 데이터를 수집하는 것입니다. 이러한 세부 정보가 모두 수집되면 , 추가 분석을 수행 할 수 있습니다.
- 가능한 네트워크 위협 식별 : 이제 입력 데이터를 사용하여 시스템에 해를 끼칠 수있는 네트워크 위협의 가능한 원인과 허점을 찾을 수 있습니다. 여기에서 시스템의 필요성은 큰 위협을 먼저 처리하는 것이므로 먼저 처리해야 할 위협의 우선 순위를 정해야합니다.
- 라우터 및 WI-FI 비밀번호 분석 : 공유기에 로그인 할 때 사용하는 비밀번호와 인터넷에 접속할 때 사용하는 비밀번호가 충분히 안전한지 확인하여 쉽게 해독 할 수 없는지 확인해야합니다. 또한 여기에서 시스템이 공격에 더 면역되도록 암호를 정기적으로 변경해야하는지 확인하는 것이 중요합니다.
- 조직의 네트워크 강도 검토 다음 단계는 분산 서비스 거부 (DDoS), 중간자 공격 (MITM) 및 네트워크 침입을 포함한 일반적인 공격과 관련하여 시스템의 네트워크 강도를 평가하는 것입니다. 이는 차례로 이러한 공격의 경우 시스템이 어떻게 대응하고 스스로를 구출 할 수 있는지 여부에 대한 명확한 그림을 제공합니다.
- 네트워크 장치의 보안 평가 : 이제 네트워크 공격에 대한 스위치, 라우터, 모뎀 및 PC와 같은 네트워크 장치의 반응을 분석합니다. 이것은 위협과 관련하여 장치의 반응에 대해 자세히 설명합니다.
- 식별 된 취약점 검색 : 평가의 마지막 단계는 시스템에서 이미 네트워크에 존재하는 알려진 위협과 취약성을 검사하는 것입니다. 이것은 다양한 스캔 도구를 사용하여 수행됩니다.
- 보고서 작성 : 네트워크 취약성 평가 프로세스에 대한 문서는 매우 중요합니다. 여기에는 처음부터 끝까지 수행 된 모든 활동과 테스트 중에 발견 된 위협과이를 줄이기위한 프로세스가 포함되어야합니다.
- 반복 테스트 : 새로운 가능한 위협과 공격에 대해 시스템을 계속 검토하고 분석해야하며이를 완화하기 위해 가능한 모든 조치를 취해야합니다.
노트 : 취약성 평가 프로세스는 네트워크 보안 정책에 대한 입력 역할을합니다. 소프트웨어 취약성 평가 도구에 의해 수행됩니다. 취약성 평가 도구에 대한 자세한 내용은 아래 페이지를 확인해야합니다.
추천 자료 => 취약성 평가 도구
이를 수행하는 관리자도 보안 정책에 대한 판단을 내릴 것입니다. 평가가 완료되면 네트워크 보안 정책을 즉석에서 개선하는 데 도움이됩니다.
취약점 검사
스캔 프로세스는 네트워킹 시스템, PC, 하드웨어 장비 및 조직의 소프트웨어의 약점을 발견하고 분류 한 다음이 정보를 사용하여 식별 된 문제를 검색된 취약점과 연관시킵니다.
이 연결을 수행하기 위해 스캐너는 일반적으로 식별 된 취약성으로 구성된 취약성 데이터베이스를 악용합니다. 이는 조직의 IT 부서 또는 서비스 제공 업체가 수행합니다. 취약점 스캔은 공격자가 네트워킹 시스템이나 컴퓨터의 진입 표면을 찾기 위해 사용하기도합니다.
취약성 스캔 프로세스에는 여러 단계가 있으며 그 중 일부는 다음과 같습니다.
- 시스템의 끝점은 IP 주소를 핑 (ping)하여 원본과 대상 지점간에 TCP 또는 UDP 패킷을 전송하여 검색됩니다.
- 시스템에서 실행중인 열린 포트 및 서비스를 찾기 위해 스캔이 수행됩니다.
- 스캔 프로세스는 웹 애플리케이션과 상호 작용하는 프로그램을 실행하여 네트워크 아키텍처에있는 가능한 취약점을 찾습니다.
- 이 프로세스는 시스템에 설치된 원치 않는 프로그램, 누락 된 패치 및 시스템에서 수행 된 구성의 유효성 검사를 찾습니다.
그러나 취약성 스캔 프로세스를 수행하는 것도 약간의 위험이 있습니다. 왜냐하면 때때로 컴퓨터에서 스캔을 실행하는 동안 시스템이 반복해서 재부팅되고 일부 시스템도 충돌 할 가능성이 있기 때문입니다.
스캔 프로세스를 수행하는 방법에는 인증 된 스캔과 인증되지 않은 스캔의 두 가지가 있습니다.
인증 된 스캔 프로세스에서 스캐너는 유효한 사용자로 시스템에 인증 된 방식으로 로그인하여 네트워크를 스캔합니다. 따라서 시스템의 신뢰를 얻고 내부 사용자가 액세스 할 수있는 취약점을 공개합니다.
반면에 인증되지 않은 스캔 프로세스에서 스캐너는 네트워크에 로그인하지 않고 게스트 사용자로 네트워크의 취약성을 스캔합니다. 따라서 가능한 위협에 대한 외부인의 시각 만 얻고 대부분의 취약성을 놓칠 것입니다.
취약점 검색에 대한 과제
취약성 검색의 이점
- 시스템의 모든 유형의 허점을 차단하는 사전 예방 적 방법을 제공하고 조직, 데이터 센터 및 직원 자신을위한 건전한 보안 시스템을 유지하는 데 도움이됩니다.
- 네트워크 스캔은 조직이 취약점을 악용하는 해커로부터 시스템을 보호하기 위해 사전 조치를 취하는 데 도움이됩니다.
- 이 스캔은 규제 시스템, 방어 시스템 및 기타 조직 데이터의 중요하고 민감한 데이터가 취약성에 노출되지 않도록 보호하는 데 도움이됩니다.
취약성 관리 프로세스
다음은 취약성 관리와 관련된 다양한 요소입니다.
# 1) 취약성 검사 :
취약성 스캔 프로세스는 이미 위에서 자세히 설명했습니다. 이제 스캐닝 프로세스 후 다음 단계는 스캐닝 프로세스의 결과를 평가하는 것입니다.
# 2) 취약점 결과 평가 :
조직은 스캔 프로세스의 결과를 검증해야합니다. 결과를 분석하고 참 및 거짓 양성 결과를 확인해야합니다. 결과에 허위 취약점이 나타나면 제거해야합니다.
평가 프로세스는 발견 된 취약점이 조직의 전체 비즈니스에 어떤 영향을 미치는지 확인합니다. 또한 사용 가능한 보안 조치가 발견 된 문제를 처리하기에 충분한 지 여부를 확인합니다.
# 3) 취약성 처리 :
여기에는 네트워크에서 누락되었거나 오래된 패치 업데이트가 포함됩니다. 문제가 해결되지 않고 패치 업그레이드 후에도 해결되지 않으면 문제가 해결 된 것입니다.
취약성이 매우 낮은 위험 요소를 가지고있는 경우이를 수락하고이를 제거하기위한 조치를 취하지 않습니다. 위험 요소가 높으면이를 해결하기 위해 소프트웨어 및 기타 업그레이드가 실행됩니다.
# 4) 보고서 생성 :
결과는 향후 참조를 위해 문서화되어야합니다. 평가 프로세스는 네트워크에 새로 도입 된 취약점으로 인해 관련된 위험을 극복하기 위해 정기적으로 수행되어야합니다.
생성 된 대시 보드 및 보고서는 스캔 결과의 명확한 그림을 분석하는 데 도움이되며, 따라서 IT 팀이 관련된 위험 수준을 기준으로 비교하여 문제를 해결하는 데 도움이됩니다.
위의 단계는 네트워크 취약성에 대한 전반적인 관리를 요약합니다. 주요 초점은 스캔을 수행하고 관리하는 프로세스가 미리 정의 된 시간 간격에 따라 정기적으로 수행되어야한다는 것입니다.
결론
이 자습서에서는 네트워크 시스템에서 일반적으로 발생하는 몇 가지 일반적인 유형의 취약성과 함께 네트워크 취약성의 원인을 배웠습니다.
또한 취약성 평가 및 취약성 스캔 프로세스에 대해 더 많이 알게되었습니다. 평가 프로세스는 조직의 가능한 취약성에 관한 데이터를 수집하는 데 도움이됩니다.
스캐닝 프로세스가 직면 한 이점과 과제를 탐색했으며이 프로세스를 통해 네트워킹 시스템 또는 조직의 하드웨어 및 소프트웨어에 존재하는 취약성을 찾을 수 있습니다. 스캐닝 프로세스는 다양한 수준에서 수행됩니다.
마지막으로 취약성 관리 프로세스에서 취약성 문제의 평가, 스캔, 평가,보고 및 처리에 대해 더 많이 탐구했습니다.
SQL Server 2012 인터뷰 질문 및 답변