44
Assessing Network Security Paula Kiernan Senior Consultant Ward Solutions

Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

  • Upload
    others

  • View
    7

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Assessing Network Security

Paula KiernanSenior Consultant

Ward Solutions

Page 2: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Επισκοπηση

μαθήματος

Σχεδιασμος

Αξιολογησης

ΑσφάλειαςΣυγκεντρωση

πληροφοριων

για

τον

Οργανισμο

Ελεγχος

διεισδυσης

για

παρεμβατικες

επιθεσειςCase Study

Page 3: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Σχεδιασμος

αξιολογησης

ασφαλειας

Σχεδιασμος

Αξιολογησης

ΑσφάλειαςΣυγκεντρωση

πληροφοριων

για

τον

Οργανισμο

Ελεγχος

διεισδυσης

για

παρεμβατικες

επιθεσειςCase Study

Page 4: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Γιατι

αποτυγχανει

η

Ασφαλεια

Δικτυου?

Η

ασφαλεια

δικτυου

αποτυγχανει

συνηθως

στις

εξης περιοχες:

Η

ασφαλεια

δικτυου

αποτυγχανει

συνηθως

στις

εξης περιοχες:

Eλλειπης

ευαισθητοποιηση

των

ανθρωπων

για

θεματα ασφαλειας

Παραγοντες

πολιτικηςΛανθασμενες

διαμορφωσεις

του

Hardware

ή του

Software Ελλειπεις

παραδοχεςΑγνοιαΑποτυχια

να

παραμεινει

το

συστημα

up-to-date

Eλλειπης

ευαισθητοποιηση

των

ανθρωπων

για

θεματα ασφαλειας

Παραγοντες

πολιτικηςΛανθασμενες

διαμορφωσεις

του

Hardware

ή του

SoftwareΕλλειπεις

παραδοχες

ΑγνοιαΑποτυχια

να

παραμεινει

το

συστημα

up-to-date

Page 5: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Σε

βαθος

κατανοηση

της

Αμυνας

Η

χρησιμοποιηση

μας

διαστρωματοποιημενης

προσεγισης:Αυξανει

την

πιθανοτητα

να

ανιχνευτει

ενας

επιτιθεμενος

Μειωνει

την

πιθανοτητα

επιτυχιας

μιας

επιθεσης

Security policies, procedures, and educationPolicies, procedures, and awarenessPolicies, procedures, and awareness

Guards, locks, tracking devicesPhysical securityPhysical security

Application hardeningApplicationOS hardening, authentication, security update management, antivirus updates, auditing

Host

Network segments, Network Intrusion Detection Systems

Internal network

Firewalls, boarder routers, VPNs with quarantine proceduresPerimeter

Strong passwords, ACLs, backup and restore strategy

Data

Page 6: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Γιατι

χρειαζονται

οι

αξιολογησεις

ασφαλειας?

Οι

αξιολογησεις

ασφαλειας

μπορουν:Οι

αξιολογησεις

ασφαλειας

μπορουν:Να

απαντησουν

στις

ερωτησεις: “Ειναι

ασφαλες

το δικτυο

μας?”

και

“Πως

ξερουμε

οτι

το

δικτυο

μας

ειναι

ασφαλες?” Παρεχουν

μια

αφετηρία

για

τη

βελτιωση

της

ασφαλειας Βρισκει

λαθη

στη

διαμορφωση

του

δικτυου

ή

ελλειψεις

στις

ενημερωσεις

ασφαλειας

Ανακαλυπτει

μη

αναμενομενες

αδυναμιες

στην ασφαλεια

ενος

οργανισμού

Διασφαλιζει

τη

συμμορφωση

με

τους

κανονισμους ασφαλειας

Να

απαντησουν

στις

ερωτησεις: “Ειναι

ασφαλες

το δικτυο

μας?”

και

“Πως

ξερουμε

οτι

το

δικτυο

μας

ειναι

ασφαλες?”Παρεχουν

μια

αφετηρία

για

τη

βελτιωση

της

ασφαλειαςΒρισκει

λαθη

στη

διαμορφωση

του

δικτυου

ή

ελλειψεις

στις

ενημερωσεις

ασφαλειας

Ανακαλυπτει

μη

αναμενομενες

αδυναμιες

στην ασφαλεια

ενος

οργανισμού

Διασφαλιζει

τη

συμμορφωση

με

τους

κανονισμους ασφαλειας

Page 7: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Σχεδιαζοντας

μια

Αξιολογηση

ΑσφαλειαςΦαση

του

Project Σχεδιαστικα

στοιχεια

της

καθε

φασης

Προ-αξιολογηση

ΣκοποςΣτοχοιΧρονοδιαγραμματαΒασικοι

Κανονες

ΑξιολογησηΕπιλογη

Τεχνολογιων

Υλοποιηση

ΑξιολογησηςΟργάνωση

των

αποτελεσματων

Προετοιμασια Αποτελεσματων

Εκτιμηση

του

κινδυνου

που

προκυπτει

απο

τις αποκαλυφθεισες

αδυναμιες

Δημιουργια

πλανου

για

αποκαταστασηΠροσδιορισμος

των

αδυναμιων

που

δεν

εχουν

αποκατασταθειΠροσδιορισμος

της

βελτιωσης

της

ασφαλειας

Αναφορα

των ευρηματων

Δημιουργια

τελικης

αναφοραςΠαρουσιαση

των

ευρηματων

Δρομλογηση

της

νεας

Αξιολογησης

Ασφαλειας

Page 8: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Κατανοηση

του

Σκοπου

της

Αξιολογησης

Ασφαλειας

Στοιχεια Παραδειγματα

ΣτοχοςAll servers running:

Windows 2000 ServerWindows Server 2003

Περιοχη

του Στοχου

Ολοι

οι

servers στα

υποδικτυα:192.168.0.0/24192.168.1.0/24

Χρονοδιαγραμμα Το

σαρωμα

(scanning) θα

πραγματοποιηθει

μεταξυ

26 και

30 Μαρτίου

κατα

η

διαρκεια

μη

σημαντικων

εργασιμων

ωρων

Τρωτα

σημεια

για τα

οποια

θα

ψαξουμε

RPC-over-DCOM vulnerability (MS 03-026)Anonymous SAM enumerationGuest account enabledGreater than 10 accounts in the local Administrator group

Page 9: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Κατανοηση

των

Στοχων

της

Αξιολογησης

Ασφαλειας

Στοχος

του

projectOλοι

οι

υπολογιστες

που

τρεχουν

Windows 2000 Server

και

Windows Server

2003 στα

υποδικτυα

192.168.0.0/24 και

192.168.1.0/24 θα

σαρωθουν

για

τα παρακατω

πιθανα

τρωτα

σημεια

και

θα

αποκατασταθουν

με

τον

τροπο

που

φαινεται

παρακατωΤρωτο

σημειο Αποκατασταση

RPC-over-DCOM vulnerability (MS 03-026)

Install Microsoft security updates 03-026 and 03-39

Anonymous SAM enumerationConfigure RestrictAnonymous

to:

2 on Windows 2000 Server 1 on Windows Server 2003

Guest account enabled Disable Guest account

Greater than 10 accounts in the local administrator group

Minimize the number of accounts on the administrators group

Page 10: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Ειδη

Αξιολογησεων

Ασφαλειας

Σαρωση

Τρωσιμοτητας

(Vulnerability scanning):Σαρωση

Τρωσιμοτητας

(Vulnerability scanning):Εστιαζει

σε

γνωστες

αδυναμιες

Μπορει

να

ειναι

αυτοματοποιημενηΔεν

απαιτει

να

ειναι

καποιος

expert

Εστιαζει

σε

γνωστες

αδυναμιεςΜπορει

να

ειναι

αυτοματοποιημενη

Δεν

απαιτει

να

ειναι

καποιος

expert

Ελεγχος

διεισδυσης

(Penetration testing):Ελεγχος

διεισδυσης

(Penetration testing):Εστιαζει

σε

γνωστες

και

αγνωστες

αδυναμιες

Απαιτει

πολυ

ικανους

ελεγκτεςΕνεχει

σημαντικα

νομικα

προβληματα

σε

ορισμενες

χωρες

ή

οργανισμους

Εστιαζει

σε

γνωστες

και

αγνωστες

αδυναμιεςΑπαιτει

πολυ

ικανους

ελεγκτες

Ενεχει

σημαντικα

νομικα

προβληματα

σε

ορισμενες

χωρες

ή οργανισμους

Ελεγχος

ασφαλειας

IT (ΙΤ

security auditing):Ελεγχος

ασφαλειας

IT (ΙΤ

security auditing):Εστιαζει

σε

πολιτικες

και

διαδικασιες

ασφαλειας

Χρησιμοποιειται

για

να

παρασχει

βαση

για

τους

βιομηχανικους κανονισμους

ασφαλειας

Εστιαζει

σε

πολιτικες

και

διαδικασιες

ασφαλειαςΧρησιμοποιειται

για

να

παρασχει

βαση

για

τους

βιομηχανικους

κανονισμους

ασφαλειας

Page 11: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Χρησιμοποιωντας

τη

Σαρωση

Τρωσιμοτητας (Vulnerability Scanning)

για

την

εκτιμηση

της

Ασφαλειας

Δικτυου

Αναπτυσσεται

μια

διαδικασια

για

Σαρωση Τρωσιμοτητας

(vulnerability scanning) η οποια κανει τα

παρακατω:

Αναπτυσσεται

μια

διαδικασια

για

Σαρωση Τρωσιμοτητας

(vulnerability scanning) η οποια κανει τα

παρακατω:

Ανιχνευει

τα

τρωτα

σημειαΠροσδιοριζει

τα

επιπεδα

κινδυνου

για

τα

τρωτα

σημεια

που

ανακαλυφθηκαν Προσδιοριζει

τρωτα

σημεια

που

δεν

εχουν

αποκατασταθει Προσδιοριζει

τη

βελτιωση

της

ασφαλειας

του

δικτυου

στο

χρονο

Ανιχνευει

τα

τρωτα

σημειαΠροσδιοριζει

τα

επιπεδα

κινδυνου

για

τα

τρωτα

σημεια

που

ανακαλυφθηκανΠροσδιοριζει

τρωτα

σημεια

που

δεν

εχουν

αποκατασταθειΠροσδιοριζει

τη

βελτιωση

της

ασφαλειας

του

δικτυου

στο

χρονο

Page 12: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Χρησιμοποιωντας

τον

Ελεγχο

Διεισδυσης

για την

Εκτιμηση

της

Ασφαλειας

Δικτυου

Βηματα

για

εναν

επιτυχημενο

Ελεγχο

Διεισδυσης:Βηματα

για

εναν

επιτυχημενο

Ελεγχο

Διεισδυσης:Προσδιορισε

με

ποιον

τροπο

ειναι

πιο

πιθανο

ο

επιτιθεμενος

να

επιτεθει

σε

ενα

δικτυο

ή

σε

μια

εφαρμογη

Προσδιορισε

με

ποιον

τροπο

ειναι

πιο

πιθανο

ο

επιτιθεμενος

να επιτεθει

σε

ενα

δικτυο

ή

σε

μια

εφαρμογη11

Προσδιορισε

πως

ενας

επιτιθεμενος

θα

μπορουσε

να εμεταλλευτει

τις

αδυναμιες

Προσδιορισε

πως

ενας

επιτιθεμενος

θα

μπορουσε

να εμεταλλευτει

τις

αδυναμιες33

Εντοπισε

σημεια

που

θα

μπορουσαν

να

προσπελαστουν, να αλλαχθουν

ή

να

καταστραφουν

Εντοπισε

σημεια

που

θα

μπορουσαν

να

προσπελαστουν, να αλλαχθουν

ή

να

καταστραφουν44

Εντοπισε

περιοχες

αδυναμιων

στην

αμυνα

του

δικτυου

ή

των εφαρμογων

Εντοπισε

περιοχες

αδυναμιων

στην

αμυνα

του

δικτυου

ή

των εφαρμογων22

Προσδιορισε

αν

η

επιθεση

εντοπιστηκεΠροσδιορισε

αν

η

επιθεση

εντοπιστηκε55Προσδιορισε

ποιο

ειναι

το

αποτυπωμα

της

επιθεσηςΠροσδιορισε

ποιο

ειναι

το

αποτυπωμα

της

επιθεσης66

Κανε

συστασειςΚανε

συστασεις77

Page 13: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Κατανοηση

των

Συνιστωσων

ενος

Ελεγχου Ασφαλειας

ΙΤ

(IT Security Audit)

ProcessProcess

TechnologyTechnology

ImplementationImplementation

DocumentationDocumentation

OperationsOperations

Ξεκινα

με

την

Πολιτικη (policy)

Κτισε

τη

Διαδικασια (process)

Εφαρμοσε

την

Τεχνολογια (technology)

Ξεκινα

με

την

Πολιτικη (policy)

Κτισε

τη

Διαδικασια (process)

Εφαρμοσε

την

Τεχνολογια (technology)

Μοντελο

Πολιτικης Ασφαλειας

PolicyPolicy

Page 14: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Yλοποιηση

ενος

Ελεγχου

Ασφαλειας

IT

Συγκρινε

την

καθε

περιοχη

με

standards και

βελτιστες πρακτικες

(best practices)

Συγκρινε

την

καθε

περιοχη

με

standards και

βελτιστες πρακτικες

(best practices)

Security policySecurity policy Documented procedures

Documented procedures OperationsOperations

Τι

πρεπει

να

κανειςΤι

πρεπει

να

κανεις Τι

λες

οτι

κανειςΤι

λες

οτι

κανεις Τι

πραγματικα

κανειςΤι

πραγματικα

κανεις

Page 15: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Αναφορα

των

Ευρηματων

της

Αξιολογησης

Ασφαλειας

Οργανωσε

την

πληροφορια

κατα

το

παρακατω

πλαισιο αναφορας:

Οργανωσε

την

πληροφορια

κατα

το

παρακατω

πλαισιο αναφορας:

Ορισε

το

τρωτο

σημειοΤεκμηριωσε

τα

σχεδια

αντιμετωπισης

του

Προσδιορισε

που

πρεπει

να

επελθουν

αλλαγεςΑναθεσε

σε

υπευθυνους

την

υλοποιηση

των

εγκεκριμενων

συστασεων Προτεινε

το

ποτε

θα

γινει

η

επομενη

αξιολογηση

ασφαλειας

Ορισε

το

τρωτο

σημειοΤεκμηριωσε

τα

σχεδια

αντιμετωπισης

του

Προσδιορισε

που

πρεπει

να

επελθουν

αλλαγεςΑναθεσε

σε

υπευθυνους

την

υλοποιηση

των

εγκεκριμενων

συστασεωνΠροτεινε

το

ποτε

θα

γινει

η

επομενη

αξιολογηση

ασφαλειας

Page 16: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Συγκεντρωση

πληροφοριων

για

τον

οργανισμο

Σχεδιασμος

Αξιολογησης

ΑσφάλειαςΣυγκεντρωση

πληροφοριων

για

τον

Οργανισμο

Ελεγχος

διεισδυσης

για

παρεμβατικες

επιθεσειςCase Study

Page 17: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Τι

ειναι

μια

Μη-Παρεμβατικη

Επιθεση

(Nonintrusive Attack)?

Παραδειγματα

μη

παρεμβατικης

επιθεσης:Παραδειγματα

μη

παρεμβατικης

επιθεσης:Αναγνωριση

Πληροφοριων

(Information reconnaissance)

Σαρωση

Θυρων

(Port scanning)Ληψη

Πληροφοριων

για

ενα

host

χρσιμοποιωντας

τεχνικες

«Δακτυλικων Αποτυπωματων»

(fingerprinting techniques)

Ανακαλυψη

δικτυου

και

host (Network and host discovery)

Αναγνωριση

Πληροφοριων

(Information reconnaissance)Σαρωση

Θυρων

(Port scanning)

Ληψη

Πληροφοριων

για

ενα

host χρσιμοποιωντας

τεχνικες

«Δακτυλικων

Αποτυπωματων»

(fingerprinting techniques)Ανακαλυψη

δικτυου

και

host (Network and host

discovery)

Μη-Παρεμβατικη

επιθεση:

Η

προσπαθεια

να

ληφθουν πληροφοριες

σχετικα

με

το

δικτυο

ενος

οργανισμου

με

σκοπο

να

προετοιμαστει

μια

πιο

παρεμβατικη

επιθεση

στο

μελλον

Μη-Παρεμβατικη

επιθεση:

Η

προσπαθεια

να

ληφθουν πληροφοριες

σχετικα

με

το

δικτυο

ενος

οργανισμου

με

σκοπο

να

προετοιμαστει

μια

πιο

παρεμβατικη

επιθεση

στο

μελλον

Page 18: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Τεχνικες

Αναγνωρισης

Πληροφοριων

(Information Reconnaissance Techniques)Τυποι

πληροφοριας

που

αναζητουν

οι

επιτιθεμενοι:Τυποι

πληροφοριας

που

αναζητουν

οι

επιτιθεμενοι:

Η

Διαμορφωση

του

Συστηματος

(System configuration)Νομιμοι

Λογαρισαμοι

Χρηστων

(Valid user accounts)

Πληροφοριες

Επικοινωνιας

(Contact information)Extranet και

Servers μακρυνης

προσβασης

(Extranet and

remote access servers) Εταιρικοι

partners και

προσφατες

εξαγορες

ή

συγχωνευσεις

Η

Διαμορφωση

του

Συστηματος

(System configuration)Νομιμοι

Λογαρισαμοι

Χρηστων

(Valid user accounts)

Πληροφοριες

Επικοινωνιας

(Contact information)Extranet και

Servers μακρυνης

προσβασης

(Extranet and

remote access servers)Εταιρικοι

partners και

προσφατες

εξαγορες

ή

συγχωνευσεις

Πηγες

Πληροφοριων

για

το

δικτυο

σου:Πηγες

Πληροφοριων

για

το

δικτυο

σου:Oι

Πληροφοριες

του

Καταχωρητη

Ονοματων

Διαδικτυου

(registar

information) Οι

αναθεσεις

διευθυνσεων

ΙP

Οι

Ιστοσελιδες

του

ΟργανισμουΟι

Μηχανες

Αναζητησης

Forums Δημοσιων

Συζητησεων

Πληροφοριες

του

Καταχωρητη

Ονοματων

Διαδικτυου

(registar information)

Οι

αναθεσεις

διευθυνσεων

ΙPΟι

Ιστοσελιδες

του

Οργανισμου

Οι

Μηχανες

ΑναζητησηςForums Δημοσιων

Συζητησεων

Page 19: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Αντιμετρα

κατα

της

Αναγνωρισης

Πληροφοριων

Παρασχε

μονο

οση

πληροφορια

ειναι

απαραιτητη

για

τον καταχωρητη

ονοματων

Διαδικτυου

(Internet registrar)

Παρασχε

μονο

οση

πληροφορια

ειναι

απαραιτητη

για

τον καταχωρητη

ονοματων

Διαδικτυου

(Internet registrar)

Ελεγχε

τακτκα

το

Web site του

οργανισμου

για

μη καταλληλη

πληροφορια

που

μπορει

να

αξιοποιηθει

απο

εναν

επιτιθεμενο

Ελεγχε

τακτκα

το

Web site του

οργανισμου

για

μη καταλληλη

πληροφορια

που

μπορει

να

αξιοποιηθει

απο

εναν

επιτιθεμενο

Δημιουργησε

μια

πολιτικη

οριζοντας

την

ορθη

χρηση

των φορουμ

δημοσιων

συζητησεων

Δημιουργησε

μια

πολιτικη

οριζοντας

την

ορθη

χρηση

των φορουμ

δημοσιων

συζητησεων

Χρησιμοποιησε

διευθυνσεις

e-mail βασισμενες

στους εργασιακους

ρολους

Χρησιμοποιησε

διευθυνσεις

e-mail βασισμενες

στους εργασιακους

ρολους

Page 20: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Τι

πληροφορια

μπορει

να

αποκτηθει

μεσω

της Σαρωσης

Θυρων

(Port Scanning)?

Συμβουλες

για

αποτελεσματικη

σαρωση

θυρων:Συμβουλες

για

αποτελεσματικη

σαρωση

θυρων:Ξεκινα

τη

σαρωση

σιγα, με

μονο

λιγες

θυρες

καθε

φορα

Για

να

αποφυγεις

την

ανιχνευση, δοκιμασε

την

ιδια

θυρα

σε διαφορετικα

hosts

Τρεξε

σαρωσεις

απο

εναν

αριθμο

διαφιρετικων

συστηματων, ή

(αν

ειναι

εφικτο) και

διαφορετικων

δικτυων

Ξεκινα

τη

σαρωση

σιγα, με

μονο

λιγες

θυρες

καθε

φοραΓια

να

αποφυγεις

την

ανιχνευση, δοκιμασε

την

ιδια

θυρα

σε

διαφορετικα

hosts Τρεξε

σαρωσεις

απο

εναν

αριθμο

διαφιρετικων

συστηματων,

ή

(αν

ειναι

εφικτο) και

διαφορετικων

δικτυων

Τα

Tυπικα

αποτελεσματα

μιας

σαρωσης

θυρων

περιλαμβανουν:Τα

Tυπικα

αποτελεσματα

μιας

σαρωσης

θυρων

περιλαμβανουν:Ανακαλυψη

των

θυρων

που

ειναι

ανοιχτες

ή

ακουει

σε

αυτες

ο

υπολογιστης Ορισμος

των

θυρων

που

απορριπτουν

συνδεσεις

Προσδιορισμος

των

συνδεσεων

που

εκπνεουν

(time out)

Ανακαλυψη

των

θυρων

που

ειναι

ανοιχτες

ή

ακουει

σε

αυτες

ο υπολογιστης

Ορισμος

των

θυρων

που

απορριπτουν

συνδεσειςΠροσδιορισμος

των

συνδεσεων

που

εκπνεουν

(time out)

Page 21: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Αντιμετρα

κατα

της

Σαρωσης

Θυρων

Υλοποιησε

αμυνα

σε

βαθος

με

πολλα

επιπεδα φιλτραρισματος

Υλοποιησε

αμυνα

σε

βαθος

με

πολλα

επιπεδα φιλτραρισματος

Ετοιμασε

πλανο

για

πιθανες

και

αποτυχιες

του συστηματος

Ετοιμασε

πλανο

για

πιθανες

και

αποτυχιες

του συστηματος

Να

τρεχουν

μονο

οι

απαραιτητες

υπηρεσιεςΝα

τρεχουν

μονο

οι

απαραιτητες

υπηρεσιες

Υλοποιησε

συστημα

ανιχνευσης

εισβολης

(intrusion- detection system)

Υλοποιησε

συστημα

ανιχνευσης

εισβολης

(intrusion- detection system)

Εκθεσε

τις

υπηρεσιες

που

πρεπει

να

ειναι

διαθεσιμες μεσω

ενος

reverse proxy

Εκθεσε

τις

υπηρεσιες

που

πρεπει

να

ειναι

διαθεσιμες μεσω

ενος

reverse proxy

Page 22: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Τι

πληροφοριες

μπορουν

να

συλλεχθουν σχετικα

με

τα

hosts

του

δικτυου?

Ειδη

πληροφοριας

που

μπορει

να

συλλεχθουν χρησιμοποιωντας

τεχνικες

δακτυλικων

αποτυπωματων

(fingerprinting: αποστολη

αιτηματων

στο

host, και ελεγχος

των

απαντησεων

του):

Ειδη

πληροφοριας

που

μπορει

να

συλλεχθουν χρησιμοποιωντας

τεχνικες

δακτυλικων

αποτυπωματων

(fingerprinting: αποστολη

αιτηματων

στο

host, και ελεγχος

των

απαντησεων

του):

Η

υλοποιηση

του

IP και

του

ICMP Απαντησεις

του

TCP

Θυρες

στις

οποιες

«ακουει»

το

host Banners Συμπεριφορα

των

υπηρεσιων

(Service behavior)

Μακρυνα

αιτηματα

προς

το

λειτουργικο

συστημα

Η

υλοποιηση

του

IP και

του

ICMP Απαντησεις

του

TCP

Θυρες

στις

οποιες

«ακουει»

το

host Banners Συμπεριφορα

των

υπηρεσιων

(Service behavior)

Μακρυνα

αιτηματα

προς

το

λειτουργικο

συστημα

Page 23: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Αντιμετρα

για

την

προστασια

των πληροφοριων

ενος

δικτυωμενου

host

Fingerprinting source Αντιμετρα

IP, ICMP, and TCP

Να

ειμαστε

συντηρητικοι

για

τα

πακετα

που

επιτρεπουμε

να φτασουν

στο

συστημα

μας

Να

χρησιμοποιουμε

ενα

firewall

ή

inline

συσκευη

IDSΥποθεσε

οτι

ο

επιτιθεμενος

γνωριζει

τι

εκδοση

του

λειτουργικου

συστηματος

τρεχει

και

καταστησε

το

ασφαλες

Banners

Αλλαξε

τα

banners

που

δινουν

πληροφοριες

για

το λειτουργικο

συστημα

Υποθεσε

οτι

ο

επιτιθεμενος

γνωριζει

τι

εκδοση

του λειτουργικου

συστηματος

και

τι

εφαρμογες

τρεχουν

και

καταστησε

τα

ασφαλη

Port scanning, service behavior, and remote queries

Απενεργοποιησε

τις

μη

απαραιτητες

υπηρεσιεςΦιλτραρισε

το

traffic

που

ερχεται

να

απομονωσει

συγκεκριμενες

θυρες

στο

hostΥλοποιησε

IPSec σε

ολα

τα

συστηματα

του

διαχειριζομενου

δικτυου

Page 24: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Ελεγχος

Διεισδυσης

για

Παρεμβατικες

Επιθεσεις

Σχεδιασμος

Αξιολογησης

ΑσφάλειαςΣυγκεντρωση

πληροφοριων

για

τον

Οργανισμο

Ελεγχος

διεισδυσης

για

παρεμβατικες

επιθεσειςCase Study

Page 25: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Τι

ειναι

ο

διεισδυτικος

ελεγχος

για παρεμβατικες

επιθεσεις?

Παραδειγμα

ελεγχου

διεισδυσης

για

παρεμβατικες επιθεσεις

Παραδειγμα

ελεγχου

διεισδυσης

για

παρεμβατικες επιθεσεις

Αυτοματη

σαρωση

τρωσιμοτηταςΕπιθεσεις

Συνθηματικων

(Password attacks)

Επιθεσεις

Αρνησης

Υπηρεσιας

(DoS

attacks) Eπιθεσεις

σε

εφαρμογες

και

βασεις

δεδομενων

Network sniffing

Αυτοματη

σαρωση

τρωσιμοτηταςΕπιθεσεις

Συνθηματικων

(Password attacks)

Επιθεσεις

Αρνησης

Υπηρεσιας

(DoS

attacks) Eπιθεσεις

σε

εφαρμογες

και

βασεις

δεδομενων

Network sniffing

Παρεμβατικη

επιθεση:

Η

εκτελεση

συγκεκριμενων ενεργειων

που

εχουν

ως

αποτελεσμα

την

τρωση

της

πληροφοριας, της

σταθεροτητας

ή

της

διαθεσιμοτητας

του συστηματος

Παρεμβατικη

επιθεση:

Η

εκτελεση

συγκεκριμενων ενεργειων

που

εχουν

ως

αποτελεσμα

την

τρωση

της

πληροφοριας, της

σταθεροτητας

ή

της

διαθεσιμοτητας

του συστηματος

Page 26: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Τι

ειναι

η

Αυτοματη

Σαρωση

Τρωσιμοτητας

(Automated Vulnerability Scanning)?

Η

Αυτοματη

Σαρωση

Τρωσιμοτητας

χρησιμοποιει εργαλεια

σαρωσης

για

να

αυτοματοποιησει

τις

ακολουθες

εργασιες:

Η

Αυτοματη

Σαρωση

Τρωσιμοτητας

χρησιμοποιει εργαλεια

σαρωσης

για

να

αυτοματοποιησει

τις

ακολουθες

εργασιες:

Λήψη

του

Banner και

fingerprinting Εκμεταλλευση

της

τρωσιμοτητας

(Exploiting the

vulnerability) Δοκιμη

Συμπερασματος

(Inference testing)

Ανιχνευση

Ενημερωσεων

Ασφαλειας

(Security update detection)

Λήψη

του

Banner και

fingerprinting Εκμεταλλευση

της

τρωσιμοτητας

(Exploiting the

vulnerability)Δοκιμη

Συμπερασματος

(Inference testing)

Ανιχνευση

Ενημερωσεων

Ασφαλειας

(Security update detection)

Page 27: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Τι

ειναι

επιθεση

συνθηματικων

(Password Attack)?

Δυο

βασικοι

τυποι

επιθεσεων

συνθηματικων:Δυο

βασικοι

τυποι

επιθεσεων

συνθηματικων:Επιθεσεις

Brute-force

Επιθεσεις

αποκαλυψης

του

συνθηματικου

(Password- disclosure attacks)

Επιθεσεις

Brute-force Επιθεσεις

αποκαλυψης

του

συνθηματικου

(Password-

disclosure attacks)

Αντιμετρα

για

την

προστασια

απο

επιθεσεις συνθηματικων:

Αντιμετρα

για

την

προστασια

απο

επιθεσεις συνθηματικων:

Να

απαιτουνται

συνθετα

passwords Να εκπαιδευονται οι χρηστεςΝα

χρησιμοποιουνταιι

smart cards

Να

δημιουργηθει

πολιτικη

που

θα

απαγορευει

τα passwords

σε

batch files, scripts, ή

Web pages

Να

απαιτουνται

συνθετα

passwords Να εκπαιδευονται οι χρηστεςΝα

χρησιμοποιουνταιι

smart cards

Να

δημιουργηθει

πολιτικη

που

θα

απαγορευει

τα passwords

σε

batch files, scripts, ή

Web pages

Page 28: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Τι

ειναι

επιθεση

Αρνησης

Υπηρεσιας

(Denial-of-Service Attack)?

ΟΙ

επιθεσεις

(DoS)

μπορουν

να

χωριστουν

σε

τρεις κατηγοριες:

ΟΙ

επιθεσεις

(DoS)

μπορουν

να

χωριστουν

σε

τρεις κατηγοριες:

Επιθεσεις

πλημυρρισματος

(Flooding attacks)Επιθεσεις

Στερησης

Πορων

(Resource starvation

attacks) Διακοπη

υπηρεσιας

(Disruption of service)

Επιθεσεις

πλημυρρισματος

(Flooding attacks)Επιθεσεις

Στερησης

Πορων

(Resource starvation

attacks)Διακοπη

υπηρεσιας

(Disruption of service)

Denial-of-Service (DoS) attack:

Καθε

προσπαθεια

ενος επιτιθεμενου

να

αρνηθει

στο

θυμα

του

την

προσβαση

σε

εναν

πορο

Denial-of-Service (DoS) attack:

Καθε

προσπαθεια

ενος επιτιθεμενου

να

αρνηθει

στο

θυμα

του

την

προσβαση

σε

εναν

πορο

Σημειωση: Οι

επιθεσεις

Denial-of-service

δεν

πρεπει

να εξαπολυονται

κατα

του

δικτυου

παραγωγης

του

οργανισμου

Σημειωση: Οι

επιθεσεις

Denial-of-service

δεν

πρεπει

να εξαπολυονται

κατα

του

δικτυου

παραγωγης

του

οργανισμου

Page 29: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Αντιμετρα

κατα

των

επιθεσεων

Αρνησης

Υπηρεσιας

Επιθεση

DoS Αντιμετρα

Flooding attacks

Εξασφαλισε

οτι

οι

ρουτερ

σου

εχουν

κανονες

anti- spoofing και

κανονες

που

μπλοκαρουν

κατευθυνομενες

εκπομπες

(directed broadcasts)Ορισε

περιορισμους

ρυθμου

στα

μηχανηματα

για

να

περιοριστουν

οι

επιθεσεις

πλημυρρισματοςΔες

μηπως

πρεπει

να

μπλοκαρεις

τα

πακετα

ICMP

Resource starvation attacks

Εγκαταστησε

τις

τελευταιες

ενημερωσεις

του λειτουργικου

συστήματος

και

των

εφαρμογων

Ορισε

quotas

στο

δισκο

Disruption of service

Εγκαταστησε

τις

τελευταιες

ενημερωσεις

του λειτουργικου

συστήματος

και

των

εφαρμογων

Ελεγξε

τις

ενημερωσεις

πριν

τις

εγκαταστησεις

σε συστηματα

παραγωγης

Απενεργοποιησε

τις

μη

απαραιτητες

υπηρεσιες

Page 30: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Κατανοηση

των

επιθεσεων

σε

Εφαρμογες

και

Βασεις Δεδομενων

(Application and Database Attacks)

Συνηθεις

επιθεσεις

σε

εφαρμογες

και

βασεις δεδομενων:

Συνηθεις

επιθεσεις

σε

εφαρμογες

και

βασεις δεδομενων:

Buffer overruns:Buffer overruns:Write applications in managed code Write applications in managed code

SQL injection attacks:SQL injection attacks:Validate input for correct size and type Validate input for correct size and type

Page 31: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Τι

εναι

το

Network Sniffing?

Ενας

επιτιθεμενος

μπορει

να

κανει

network sniffing εκελωντας

τις

παρακατω

εργασιες:

Ενας

επιτιθεμενος

μπορει

να

κανει

network sniffing εκελωντας

τις

παρακατω

εργασιες:

Τρωση

του

host Εγκατασταση

ενος

network sniffer

Χρησιμοποιηση

ενος

network sniffer

για να υποκλεπτει ευαισθητα

δεδομενα

οπως

τα

network credentials

(username & password) Χρηση

των

network credentials

για

την

τρωση

και

αλλων

hosts

Τρωση

του

host Εγκατασταση

ενος

network sniffer

Χρησιμοποιηση

ενος

network sniffer

για να υποκλεπτει ευαισθητα

δεδομενα

οπως

τα

network credentials

(username & password)Χρηση

των

network credentials

για

την

τρωση

και

αλλων

hosts

Network sniffing:

Η

ικανοτητα

του

επιτιθεμενου

να υποκλεπτει

τις

επικοινωνιες

μεταξυ

των

hosts

Network sniffing:

Η

ικανοτητα

του

επιτιθεμενου

να υποκλεπτει

τις

επικοινωνιες

μεταξυ

των

hosts

112233

44

Page 32: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Aντιμετρα

για

επιθεσεις

Network Sniffing

Χρησιμοποιησε

κρυπτογραφηση

για

την

προστασια των

δεδομενων

Χρησιμοποιησε

switches αντι

για

hubs Ασφαλισε

τις

βασικες

συσκευες

του

δικτυου

Χρησιμιοποιησε

καλωδια

crossover Αναπτυξε

μια

πολιτικη

ασφαλειας

Κανε

σαρωσεις

σε

τακτικα

χρονικα

διαστηματα

Χρησιμοποιησε

κρυπτογραφηση

για

την

προστασια των

δεδομενων

Χρησιμοποιησε

switches αντι

για

hubs Ασφαλισε

τις

βασικες

συσκευες

του

δικτυου

Χρησιμιοποιησε

καλωδια

crossover Αναπτυξε

μια

πολιτικη

ασφαλειας

Κανε

σαρωσεις

σε

τακτικα

χρονικα

διαστηματα

Page 33: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Πως

οι

επιτιθεμενοι

αποφευγουν

τον

εντοπισμο

τους κατα

τη

διαρκεια

μιας

επιθεσης

Πλημμυριζοντας

τα

αρχεια

καταγραφης

(log files)Χρησιμοποιωντας

τους

μηχανισμους

καταγραφης

(logging mechanisms) Επιτιθεμενοι

στους

μηχανισμους

ανιχνευσης

Χρησιμοποιωντας

επιθεσεις

κανονικοποιησης (canonicalization attacks)

Χρησιμοποιωντας

αντιμετρα

παραπλανησης

(decoys)

Πλημμυριζοντας

τα

αρχεια

καταγραφης

(log files)Χρησιμοποιωντας

τους

μηχανισμους

καταγραφης

(logging mechanisms) Επιτιθεμενοι

στους

μηχανισμους

ανιχνευσης

Χρησιμοποιωντας

επιθεσεις

κανονικοποιησης (canonicalization attacks)

Χρησιμοποιωντας

αντιμετρα

παραπλανησης

(decoys)

Page 34: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Πως

οι

επιτιθεμενοι

αποφευγουν

τον

εντοπισμο

τους μετα

απο

μια

επιθεση

Εγκαθιστώντας

rootkitsΑλλοιώνοντας

τα

log files

Εγκαθιστώντας

rootkitsΑλλοιώνοντας

τα

log files

Page 35: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Αντιμετρα

για

τις

τεχνικες

αποφυγης

εντοπισμουΤεχνικη

Αποφυγης

Εντοπισμου Αντιμετρο

Flooding log files Παρε

Back up

των

log files πριν

γραφτει

κατι

σε

αυτα

Using logging mechanisms

Επιβεβαιωσε

οτι

οι

μηχανισμος

καταγραφης χρησιμοποιει

την

πιο

ενημερωμενη

εκδοση

του

software

και

εχουν

εκατασταθει

ολες

οι

ενμημερωσειςAttacking detection mechanisms Διατηρησε

το

software και

τις

υπογραφες

ενημερωμενες

Using canonicalization attacks

Εξασφαλισε

οτι

οι

εφαμογες

φερνουν

τα

δεδομενα

στη κανονικη

τους

μορφη

Using decoys Ασφαλισε

τα

τερματικα

συστηματα

και

τα

δικτυα

που δεχονται

επιθεση

Using rootkits Υλοποιησε

στρατηγικες

αμυνας

σε

βαθος

Tampering with log files

Ασφαλισε

τις

τοποθεσιες

των

log filesAποθηκευσε

τα

logs σε

αλλο

host

Χρησιμοποιησε

κρυπτογραφηση

για

την

προστασια

των log files

Παιρνε

back up των

log files

Page 36: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Case Study: Εκτιμηση

Ασφαλειας

Δικτυου

για την

Northwind Traders

Σχεδιασμος

Αξιολογησης

ΑσφάλειαςΣυγκεντρωση

πληροφοριων

για

τον

Οργανισμο

Ελεγχος

διεισδυσης

για

παρεμβατικες

επιθεσειςCase Study

Page 37: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Εισαγωγη του Σεναριου της Case-Study

Page 38: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Ορισμος

του

σκοπου

της

Εκτιμησης

Ασφαλειας

Components Scope

Target LON-SRV1.nwtraders.msft

Timeline Scanning will take place December 2 during noncritical

business hours

Assess for the following vulnerabilities

Buffer overflowSQL injectionGuest account enabledRPC-over-DCOM vulnerability

Page 39: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Οριζοντας

τους

στοχους

της

Εκτιμησης

Ασφαλειας

Project goal

Το

LON-SRV1 θα

σαρωθει

για

τις

παρακατω

αδυναμιες

και

θα αποκατασταθει

οπως

οριζεται

παρακατω

Τρωσιμοτητα Αποκατασταση

SQL Injection Require developers to fix Web-based applications

Buffer Overflow Have developers fix applications as required

Guest account enabled Disable guest account

RPC-over-DCOM vulnerability Install Microsoft security update MS04-012

Page 40: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Eπιλογη

των

Εργαλειων

για

την

Εκτιμηση

Ασφαλειας

Θα

χρησιμοποιηθουν

τα

παρακατω

εργαλεια: Θα

χρησιμοποιηθουν

τα

παρακατω

εργαλεια:

Microsoft Baseline Security AnalyzerKB824146SCAN.exePortqry.exeManual input

Microsoft Baseline Security AnalyzerKB824146SCAN.exePortqry.exeManual input

Page 41: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Demonstration: Εκτελωντας

την

Εκτιμηση Ασφαλειας

Εκτελεση

Σάρωσης

Θυρων χρησιμοποιωντας

το

Portqry.exe

Χρηση

του

KB824146Scan.exe για

την εκτελεση

της

σαρωσης

τρωσιμοτητας

Προσδιορισε

τις

buffer overflow vulnerabilitiesΠροσδιορισε

SQL injection vulnerabilities

Χρησιμοποιησε

το

Microsoft Baseline Security Analyzer για

την

εκτελεση

μιας

σαρωσης

τρωσιμοτητας

Page 42: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Aναφορα

των

ευρηματων

της

Security Assessment

Απαντησε

στα

παρακατω

ερωτηματα

για

να συμπληρωσεις

την

αναφορα:

Απαντησε

στα

παρακατω

ερωτηματα

για

να συμπληρωσεις

την

αναφορα:

Τι

κινδυνο

παρουσιαζει

η

παρουσα

τρωσιμοτητα?Ποια

ειναι

η

πηγη

της

τρωσιμοτητας?

Ποιες

ειναι

οι

πιθανες

συνεπειες

της

τρωσιμοτητας?Ποια

ειναι

η

πιθανοτητα

να

εκμεταλλευτει

καποιος

την

τρωσιμοτητα? Τι

βελτιωσεις

πρεπει

να

γινει

για

να

μειωθει

η

τρωσιμοτητα?

Δωσε

τουλαχιστον

τρεις

επιλογες

αν

ειναι

δυνατονΠου

πρεπει

να

γινουν

βελτιώσεις?

Ποιος

πρεπει

να

ειναι

υπευθυνος

για

την

υλοποιηση

των απαραιτητων

βελτιωσεων?

Τι

κινδυνο

παρουσιαζει

η

παρουσα

τρωσιμοτητα?Ποια

ειναι

η

πηγη

της

τρωσιμοτητας?

Ποιες

ειναι

οι

πιθανες

συνεπειες

της

τρωσιμοτητας?Ποια

ειναι

η

πιθανοτητα

να

εκμεταλλευτει

καποιος

την

τρωσιμοτητα?Τι

βελτιωσεις

πρεπει

να

γινει

για

να

μειωθει

η

τρωσιμοτητα?

Δωσε

τουλαχιστον

τρεις

επιλογες

αν

ειναι

δυνατονΠου

πρεπει

να

γινουν

βελτιώσεις?

Ποιος

πρεπει

να

ειναι

υπευθυνος

για

την

υλοποιηση

των απαραιτητων

βελτιωσεων?

Page 43: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Συνοψη

Σχεδιαστε

την

εκτιμηση

ασφαλειας

και

προσδιοριστε

το σκοπο

της

Σχεδιαστε

την

εκτιμηση

ασφαλειας

και

προσδιοριστε

το σκοπο

της

Αποκαλυψτε

μονο

τις

απαραιτητες

πληροφοριες

για

τον οργανισμο

σας

σε

Web sites και

σε

καταχωρησεις

εγγραφης

Αποκαλυψτε

μονο

τις

απαραιτητες

πληροφοριες

για

τον οργανισμο

σας

σε

Web sites και

σε

καταχωρησεις

εγγραφης

Εκπαιδευστε

τους

χρηστες

να

χρησιμοποιησουν

ισχυρα passwords ή

pass-phrases

Εκπαιδευστε

τους

χρηστες

να

χρησιμοποιησουν

ισχυρα passwords ή

pass-phrases

Υποθεστε

οτι

ο

επιτιθεμενος

ηδη

γνωριζει

το

λειτουργικο συστημα

και

την

εκδοση

του

και

καντε

οτι

ειναι

απαραιτητο

για

να

ασφαλιστουν

τα

συστηματα

αυτα

Υποθεστε

οτι

ο

επιτιθεμενος

ηδη

γνωριζει

το

λειτουργικο συστημα

και

την

εκδοση

του

και

καντε

οτι

ειναι

απαραιτητο

για

να

ασφαλιστουν

τα

συστηματα

αυτα

Kρατηστε

τα

συστηματα

ενημερωμενα

με

ενημερωσεις ασφαλειας

και

service packs

Kρατηστε

τα

συστηματα

ενημερωμενα

με

ενημερωσεις ασφαλειας

και

service packs

Page 44: Assessing Network Security - cs.ucy.ac.cy Network Security-GR.pdf · θεματα ασφαλειας Παραγοντες πολιτικης Λανθασμενες διαμορφωσεις

Βιβλιογραφια

Assessing Network Security by Kevin Lam, David LeBlanc, and Ben Smith