0% нашли этот документ полезным (0 голосов)
35 просмотров6 страниц

111111

Документ представляет собой практическую работу по анализу безопасности сетевых устройств, подготовленную студентом Ташкентского института экономики и педагогики. В работе рассматриваются основные аспекты сетевой безопасности, включая угрозы, уязвимости и методы предотвращения атак, а также приводятся примеры анализа конфигураций маршрутизаторов и коммутаторов. Завершается документ выводами о важности регулярного анализа безопасности для защиты информационной инфраструктуры организации.

Загружено:

shahboz.sh.b
Авторское право
© © All Rights Reserved
Мы серьезно относимся к защите прав на контент. Если вы подозреваете, что это ваш контент, заявите об этом здесь.
Доступные форматы
Скачать в формате DOCX, PDF, TXT или читать онлайн в Scribd
0% нашли этот документ полезным (0 голосов)
35 просмотров6 страниц

111111

Документ представляет собой практическую работу по анализу безопасности сетевых устройств, подготовленную студентом Ташкентского института экономики и педагогики. В работе рассматриваются основные аспекты сетевой безопасности, включая угрозы, уязвимости и методы предотвращения атак, а также приводятся примеры анализа конфигураций маршрутизаторов и коммутаторов. Завершается документ выводами о важности регулярного анализа безопасности для защиты информационной инфраструктуры организации.

Загружено:

shahboz.sh.b
Авторское право
© © All Rights Reserved
Мы серьезно относимся к защите прав на контент. Если вы подозреваете, что это ваш контент, заявите об этом здесь.
Доступные форматы
Скачать в формате DOCX, PDF, TXT или читать онлайн в Scribd

ТАШКЕНТСКИЙ ИНСТИТУТ ЭКОНОМИКИ И ПЕДАГОГИКИ

Кафедра «Информационные
технологии и точные науки»

Предмет: " Интеллектуальный


анализ данных "

№ 3 Практическая работа

Тема: Анализ безопасности сетевых устройств на


примерах

Подготовил: студент группы 22/50 Гулматов Фуркат


Принял: доцент Гулбаев Н.А.

Чирчик-2025
Практическая работа № 3
Тема: Анализ безопасности сетевых устройств.
Цель работы: Анализ безопасности сетевых устройств на примерах.
Теоретическая часть
«Сетевая безопасность» — это широкое понятие, которое описывает защиту доступности,
конфиденциальности и целостности всех вычислительных ресурсов от атак и сбоев. Для
обеспечения безопасности сети применяются средства защиты от вредоносных программ,
межсетевые экраны, системы предотвращения вторжений, технологии предотвращения утечки
данных и др.
Типы безопасности сети
Для обеспечения безопасности в сеть добавляются специальные средства защиты. Их
совершенствовали на протяжении многих лет и будут продолжать улучшать, ведь мы все больше
узнаем, как нужно защищать сеть, а злоумышленники постоянно осваивают новые способы атак.
Чтобы применить для защиты самые лучшие средства, необходимо сначала узнать про
уязвимости сети и текущий ландшафт угроз. Также важно понять, какие имеются типы защитных
средств, чтобы правильно выбрать вендоров, решения и конфигурации для своей сети.
Ландшафт угроз
Угрозы — потенциальная возможность нарушить конфиденциальность, доступность и
целостность ресурсов. Угрозы могут касаться несанкционированного раскрытия чувствительных
данных, несанкционированной модификации информации, а также отказа в обслуживании.
Ландшафт угроз состоит из доступной информации об угрозах, злоумышленниках и векторе
угроз, который позволяет осуществить атаку. Злоумышленник — это человек или группировка,
которые намереваются причинить ущерб, используя существующие угрозы.
Например, при краже ноутбука злоумышленником является вор. Вектор угрозы — это
направление атаки, например, незапертая дверь или ноутбук, не закрепленный на столе.
Уязвимости
Угроза может реализоваться только в том случае, если в системе безопасности имеется
уязвимость, которую можно эксплуатировать. Уязвимость — это слабое место или недостаток
средств защиты, которую злоумышленники могут использовать для нарушения политик
безопасности.
Продолжим пояснение на примере ноутбука: небольшой вес и портативность —
характеристики, которые привлекают многих покупателей. Но эти же характеристики облегчают
его кражу. Средства обеспечения безопасности, такие как запирающиеся двери и тросовые замки,
затрудняют действия злоумышленника и снижают вероятность кражи, что уменьшает общий риск.
Предотвращение, обнаружение, реагирование
Конфиденциальность, целостность и доступность — основная триада информационной
безопасности (Confidentiality, Integrity, and Availability, CIA), которая определяет цель процесса
обеспечения ИБ. В этом процессе задействовано множество стратегий и действий, которые входят
в один из трех этапов: предотвращение, обнаружение и реагирование.
Основные элементы этапа предотвращения, которые реализуются с применением точно
задокументированной политики:
определение того, что нужно защищать;
распределение обязанностей;
подготовка процедур выполнения;
разработка детального плана действий;
создание программы знакомства всех сотрудников с мерами обеспечения безопасности;
создание системы контроля за доступом и использованием сотрудниками ресурсов
организации.
Обнаружение подразумевает мониторинг и журналирование активности в системе. В случае
возникновения компрометации или вредоносной активности системы обнаружения должны
уведомить об этом ответственное лицо/лица. Процесс обнаружения имеет смысл только тогда,
когда за ним следует своевременное, запланированное реагирование.
Реагирование — это тщательно спланированная коррекция после инцидента, которая
включает в себя блокирование текущей атаки, обновление системы с помощью нового пакета
исправлений или изменение конфигурации межсетевого экрана.
Подробнее о типах сетевой безопасности
ЗАДАНИЕ
1. Напишите 3 примера по анализу безопасности сетевых устройств

2. Создайте 10 тестов по теоретической части.


3. Сделайте вывод по теме.

Пример 1: Анализ конфигурации маршрутизатора

Цель: Проверить безопасность конфигурации маршрутизатора Cisco.


Шаги:

1. Подключение к устройству через SSH.


2. Получение конфигурационного файла командой show running-config.
3. Анализ следующих параметров:
o Используются ли сложные пароли?
o Включён ли шифрованный протокол управления (SSH вместо Telnet)?
o Присутствуют ли ACL (Access Control Lists) для ограничения доступа?
o Включена ли функция no ip http server, чтобы отключить
незащищённый веб-интерфейс?
4. По результатам анализа выявлено, что:
o Используется Telnet — требуется замена на SSH.
o Пароли не шифруются (service password-encryption отключён).
o Отсутствуют ACL — доступ открыт из любой подсети.

Вывод: Конфигурация требует доработки по ряду параметров.

Пример 2: Поиск уязвимостей коммутатора с помощью сканера

Цель: Выявить уязвимости в прошивке сетевого коммутатора.


Шаги:

1. Определение IP-адреса устройства и производителя (например, HP или Cisco).


2. Сканирование устройства с помощью Nessus или OpenVAS.
3. Анализ отчёта сканирования:
o Обнаружена устаревшая версия прошивки с CVE-2023-XXXX.
o Интерфейс управления доступен без авторизации на определённом порту.
o SNMP открыт и использует public/community строки по умолчанию.

Вывод: Требуется обновление прошивки и настройка SNMP + защита интерфейса


управления.

Пример 3: Мониторинг сетевого трафика с IDS/IPS

Цель: Обнаружение подозрительной активности, указывающей на возможное вторжение.


Шаги:

1. Установка и настройка Snort или Suricata в сети между коммутатором и шлюзом.


2. Сбор сетевого трафика в течение 24 часов.
3. Анализ логов:
o Обнаружены попытки сканирования портов с внешнего IP-адреса.
o Повторяющиеся попытки авторизации на SSH (brute-force атака).
o Необычно высокий трафик от одного из внутренних устройств (возможная
компрометация).

Тест: Теоретические основы безопасности сетевых устройств

Вопрос 1.

Что такое ACL (Access Control List) в контексте сетевых устройств?


A. Список администраторов устройства
B. Список правил, ограничивающих доступ к ресурсам
C. Журнал логов устройства
D. Таблица маршрутизации

Вопрос 2.

Какой протокол является более безопасной альтернативой Telnet?


A. FTP
B. HTTP
C. SSH
D. SNMP

Вопрос 3.

Какой из перечисленных параметров указывает на плохую конфигурацию паролей?


A. Использование паролей с длиной более 10 символов
B. Хранение паролей в виде хэшей
C. Использование общих/дефолтных паролей
D. Обновление паролей каждые 90 дней

Вопрос 4.

Что делает команда no ip http server на маршрутизаторе Cisco?


A. Включает веб-интерфейс
B. Отключает Telnet
C. Отключает незащищённый HTTP-доступ
D. Перезапускает устройство

Вопрос 5.

Какое из следующих утверждений о SNMP является безопасным?


A. Использовать community строки по умолчанию
B. Разрешить SNMP только из доверённых источников
C. Оставить SNMP открытым для всех
D. Не использовать SNMPv3

Вопрос 6.

Что такое VLAN в контексте сетевой безопасности?


A. Протокол аутентификации
B. Метод виртуализации маршрутизаторов
C. Средство логического разделения сети
D. Тип шифрования Wi-Fi

Вопрос 7.

Какой тип атак может быть обнаружен с помощью IDS/IPS систем?


A. Физическое повреждение оборудования
B. Социальная инженерия
C. Сканирование портов и попытки вторжений
D. Утечка данных с USB

Вопрос 8.

Что означает термин "фирменная уязвимость" (vendor-specific vulnerability)?


A. Уязвимость в аппаратной части только Linux-серверов
B. Уязвимость, характерная для конкретного производителя
C. Общая уязвимость в любом устройстве
D. Ошибка при обновлении прошивки

Вопрос 9.

Для чего используется NAT (Network Address Translation) с точки зрения безопасности?
A. Для подключения к интернету через прокси
B. Для скрытия внутренних IP-адресов
C. Для фильтрации DNS-запросов
D. Для увеличения пропускной способности

Вопрос 10.

Какой инструмент чаще всего используется для сканирования сетевых уязвимостей?


A. Wireshark
B. Nessus
C. Putty
D. FileZilla
Вывод по теме "Анализ безопасности сетевых устройств"

Анализ безопасности сетевых устройств является критически важной частью защиты


информационной инфраструктуры организации. Сетевые устройства — маршрутизаторы,
коммутаторы, точки доступа и межсетевые экраны — часто становятся первыми целями
атак. Неправильная настройка, устаревшее ПО, открытые порты и слабые пароли создают
уязвимости, которые могут быть использованы злоумышленниками.

Для эффективного анализа безопасности необходимо:

 Регулярно проверять конфигурации устройств;


 Использовать специализированные сканеры уязвимостей;
 Настраивать системы мониторинга и обнаружения вторжений (IDS/IPS);
 Ограничивать доступ с помощью ACL и шифрованных протоколов;
 Проводить аудит прошивок и своевременно устанавливать обновления.

Комплексный подход к анализу и защите сетевых устройств помогает выявить и


устранить потенциальные угрозы до того, как они будут использованы
злоумышленниками, обеспечивая стабильную и безопасную работу всей сети.

Вам также может понравиться