Red de conocimientos turísticos - Información de alquiler - ¿Qué es una vulnerabilidad de red? ¿La vulnerabilidad es el firewall? Una vulnerabilidad es una falla en una implementación específica de hardware, software, protocolo o política de seguridad del sistema que permite a un atacante acceder o invadir el sistema sin autorización. Por ejemplo, los atacantes pueden utilizar errores lógicos en los chips Intel Pentium, errores de programación en las primeras versiones de Sendmail, debilidades en los métodos de autenticación en el protocolo NFS y configuraciones erróneas de los servicios Ftp anónimos por parte de los administradores de sistemas Unix para amenazar la seguridad del sistema. . Por lo tanto, estos pueden considerarse como agujeros de seguridad en el sistema. Cómo se relacionan las vulnerabilidades de seguridad con entornos de sistemas específicos y sus características a lo largo del tiempo Las vulnerabilidades de seguridad pueden afectar una variedad de dispositivos de hardware y software, incluido el sistema mismo y su software de soporte, software de servidor y cliente de red, enrutadores de red y firewalls de seguridad. En otras palabras, estos diferentes dispositivos de hardware y software pueden tener diferentes vulnerabilidades de seguridad. Existen diferentes vulnerabilidades de seguridad entre diferentes tipos de dispositivos de software y hardware, entre diferentes versiones del mismo dispositivo, entre diferentes sistemas compuestos por diferentes dispositivos y el mismo sistema en diferentes entornos. La cuestión de la vulnerabilidad está estrechamente relacionada con el tiempo. Desde el día en que se lanza un sistema, a medida que los usuarios lo utilizan en profundidad, las vulnerabilidades del sistema seguirán expuestas. Estas vulnerabilidades descubiertas previamente seguirán siendo reparadas mediante parches de software lanzados por el fabricante del sistema o se obtendrán en nuevas versiones. el sistema lanzado en el futuro Corrección. Si bien la nueva versión del sistema corrige las vulnerabilidades de la versión anterior, también introducirá nuevas vulnerabilidades y errores. Por lo tanto, con el tiempo, las antiguas vulnerabilidades seguirán desapareciendo y seguirán apareciendo nuevas vulnerabilidades. Los problemas de vulnerabilidad también persistirán durante mucho tiempo. Por lo tanto, no tiene sentido discutir problemas de vulnerabilidad sin un tiempo específico y un entorno de sistema específico. Sólo la versión del sistema de destino, la versión del software que se ejecuta en él y la configuración del servicio en el entorno real pueden hablar sobre posibles vulnerabilidades y sus posibles soluciones. Al mismo tiempo, cabe señalar que la investigación de vulnerabilidades debe mantenerse al día con los últimos avances en los sistemas informáticos y su seguridad. Esto es similar a estudiar el desarrollo de virus informáticos. Si no puede mantenerse al día con el desarrollo de nuevas tecnologías en el trabajo, no tiene derecho a hablar sobre las vulnerabilidades de seguridad del sistema, e incluso el trabajo que ha realizado antes irá perdiendo valor gradualmente. 2. La relación entre los problemas de vulnerabilidad y los diferentes niveles de seguridad de los sistemas informáticos Actualmente, los estándares de clasificación de seguridad para los sistemas informáticos se basan generalmente en las definiciones del Libro Naranja. El nombre oficial del Libro Naranja es Criterios de evaluación de sistemas informáticos confiables. El Libro Naranja define un sistema confiable como un sistema que consta de un conjunto completo de hardware y software que puede brindar servicios a un número ilimitado de usuarios simultáneamente y manejar una variedad de información, desde general hasta ultrasecreta, sin violar los derechos de acceso. El Libro Naranja clasifica el grado de confianza que puede aceptar un sistema informático. Cualquier sistema que cumpla determinadas condiciones de seguridad y reglas básicas puede clasificarse como un sistema con un determinado nivel de seguridad. El Libro Naranja divide el rendimiento de seguridad de los sistemas informáticos en cuatro niveles: A, B, C y D, de mayor a menor. Entre ellos, Nivel D - Protección mínima, cualquier sistema sin otros elementos de prueba de nivel de seguridad pertenece a este nivel, como los sistemas informáticos personales Dos y Windows. Nivel C: Protección discrecional La característica de seguridad de este nivel es que los objetos del sistema (como archivos y directorios) pueden definir de forma independiente permisos de acceso por parte de los sujetos del sistema (como administradores del sistema, usuarios, aplicaciones). Por ejemplo, los administradores pueden determinar los permisos para cualquier archivo del sistema. Los sistemas actuales Unix, Linux, Windows NT y otros se encuentran en este nivel de seguridad. Nivel B: control de acceso obligatorio (protección obligatoria). La característica de seguridad de este nivel radica en la protección de seguridad obligatoria del sistema de los objetos. En este nivel de sistema de seguridad, cada objeto del sistema (como archivos, directorios y otros recursos). Nivel A: control de acceso verificado (Protección verificada) y nivel B: protección obligatoria (Protección obligatoria). La característica de seguridad de este nivel radica en la protección de seguridad obligatoria de los objetos por parte del sistema.
¿Qué es una vulnerabilidad de red? ¿La vulnerabilidad es el firewall? Una vulnerabilidad es una falla en una implementación específica de hardware, software, protocolo o política de seguridad del sistema que permite a un atacante acceder o invadir el sistema sin autorización. Por ejemplo, los atacantes pueden utilizar errores lógicos en los chips Intel Pentium, errores de programación en las primeras versiones de Sendmail, debilidades en los métodos de autenticación en el protocolo NFS y configuraciones erróneas de los servicios Ftp anónimos por parte de los administradores de sistemas Unix para amenazar la seguridad del sistema. . Por lo tanto, estos pueden considerarse como agujeros de seguridad en el sistema. Cómo se relacionan las vulnerabilidades de seguridad con entornos de sistemas específicos y sus características a lo largo del tiempo Las vulnerabilidades de seguridad pueden afectar una variedad de dispositivos de hardware y software, incluido el sistema mismo y su software de soporte, software de servidor y cliente de red, enrutadores de red y firewalls de seguridad. En otras palabras, estos diferentes dispositivos de hardware y software pueden tener diferentes vulnerabilidades de seguridad. Existen diferentes vulnerabilidades de seguridad entre diferentes tipos de dispositivos de software y hardware, entre diferentes versiones del mismo dispositivo, entre diferentes sistemas compuestos por diferentes dispositivos y el mismo sistema en diferentes entornos. La cuestión de la vulnerabilidad está estrechamente relacionada con el tiempo. Desde el día en que se lanza un sistema, a medida que los usuarios lo utilizan en profundidad, las vulnerabilidades del sistema seguirán expuestas. Estas vulnerabilidades descubiertas previamente seguirán siendo reparadas mediante parches de software lanzados por el fabricante del sistema o se obtendrán en nuevas versiones. el sistema lanzado en el futuro Corrección. Si bien la nueva versión del sistema corrige las vulnerabilidades de la versión anterior, también introducirá nuevas vulnerabilidades y errores. Por lo tanto, con el tiempo, las antiguas vulnerabilidades seguirán desapareciendo y seguirán apareciendo nuevas vulnerabilidades. Los problemas de vulnerabilidad también persistirán durante mucho tiempo. Por lo tanto, no tiene sentido discutir problemas de vulnerabilidad sin un tiempo específico y un entorno de sistema específico. Sólo la versión del sistema de destino, la versión del software que se ejecuta en él y la configuración del servicio en el entorno real pueden hablar sobre posibles vulnerabilidades y sus posibles soluciones. Al mismo tiempo, cabe señalar que la investigación de vulnerabilidades debe mantenerse al día con los últimos avances en los sistemas informáticos y su seguridad. Esto es similar a estudiar el desarrollo de virus informáticos. Si no puede mantenerse al día con el desarrollo de nuevas tecnologías en el trabajo, no tiene derecho a hablar sobre las vulnerabilidades de seguridad del sistema, e incluso el trabajo que ha realizado antes irá perdiendo valor gradualmente. 2. La relación entre los problemas de vulnerabilidad y los diferentes niveles de seguridad de los sistemas informáticos Actualmente, los estándares de clasificación de seguridad para los sistemas informáticos se basan generalmente en las definiciones del Libro Naranja. El nombre oficial del Libro Naranja es Criterios de evaluación de sistemas informáticos confiables. El Libro Naranja define un sistema confiable como un sistema que consta de un conjunto completo de hardware y software que puede brindar servicios a un número ilimitado de usuarios simultáneamente y manejar una variedad de información, desde general hasta ultrasecreta, sin violar los derechos de acceso. El Libro Naranja clasifica el grado de confianza que puede aceptar un sistema informático. Cualquier sistema que cumpla determinadas condiciones de seguridad y reglas básicas puede clasificarse como un sistema con un determinado nivel de seguridad. El Libro Naranja divide el rendimiento de seguridad de los sistemas informáticos en cuatro niveles: A, B, C y D, de mayor a menor. Entre ellos, Nivel D - Protección mínima, cualquier sistema sin otros elementos de prueba de nivel de seguridad pertenece a este nivel, como los sistemas informáticos personales Dos y Windows. Nivel C: Protección discrecional La característica de seguridad de este nivel es que los objetos del sistema (como archivos y directorios) pueden definir de forma independiente permisos de acceso por parte de los sujetos del sistema (como administradores del sistema, usuarios, aplicaciones). Por ejemplo, los administradores pueden determinar los permisos para cualquier archivo del sistema. Los sistemas actuales Unix, Linux, Windows NT y otros se encuentran en este nivel de seguridad. Nivel B: control de acceso obligatorio (protección obligatoria). La característica de seguridad de este nivel radica en la protección de seguridad obligatoria del sistema de los objetos. En este nivel de sistema de seguridad, cada objeto del sistema (como archivos, directorios y otros recursos). Nivel A: control de acceso verificado (Protección verificada) y nivel B: protección obligatoria (Protección obligatoria). La característica de seguridad de este nivel radica en la protección de seguridad obligatoria de los objetos por parte del sistema.
Nivel A: Protección verificada, que se caracteriza porque los sistemas de este nivel tienen análisis formales y métodos matemáticos que pueden probar plenamente la integridad y coherencia de las políticas y especificaciones de seguridad del sistema. Por definición, cuanto mayor sea el nivel de seguridad de un sistema, más seguro será en teoría. Se puede decir que el nivel de seguridad del sistema es un mecanismo teórico de garantía de seguridad. Es el nivel de seguridad que el sistema debería poder alcanzar en circunstancias normales cuando un sistema se implementa correctamente según la teoría. Las vulnerabilidades de seguridad del sistema se refieren a fallas que existen en el propio sistema o en la configuración del sistema que pueden usarse para dañar la seguridad del sistema. En resumen, las vulnerabilidades son errores que ocurren durante la implementación específica del sistema. Por ejemplo, consideraciones de planificación a la hora de establecer mecanismos de seguridad, errores de programación en el sistema y otro software, errores humanos en la configuración de los mecanismos de seguridad proporcionados por el sistema, etc. Por tanto, se puede considerar que, hasta cierto punto, la existencia de problemas de vulnerabilidad de seguridad es independiente del nivel de seguridad teórico del propio sistema de autoría. Esto no significa que cuanto mayor sea el nivel de seguridad del sistema, menos vulnerabilidades de seguridad existirán en el sistema. Se puede entender que cuando ciertos intrusos explotan ciertas vulnerabilidades en el sistema, lo que permite al intruso eludir algunos de los mecanismos de seguridad del sistema y obtener un cierto grado de acceso al sistema, en un sistema con un nivel de seguridad más alto, si el intruso Para obtener mayores privilegios o causar mayores daños al sistema, es necesario superar mayores obstáculos. 3. La relación entre las vulnerabilidades de seguridad y los ataques al sistema Las vulnerabilidades de seguridad del sistema son errores que ocurren en la implementación específica y el uso específico del sistema, pero no todos los errores en el sistema son vulnerabilidades de seguridad. Sólo los errores que amenazan la seguridad del sistema son vulnerabilidades de seguridad. Muchos errores normalmente no comprometen la seguridad del sistema, pero lo hacen sólo si se usan intencionalmente bajo ciertas condiciones. Si bien un sistema puede tener inicialmente una vulnerabilidad, una vulnerabilidad no aparece por sí sola; alguien tiene que descubrirla. En la práctica, los usuarios encontrarán errores en el sistema y los intrusos explotarán deliberadamente algunos de estos errores para representar una amenaza a la seguridad del sistema. En este momento, estos errores se identificarán como vulnerabilidades de seguridad del sistema. Los proveedores de sistemas lanzarán parches de vulnerabilidad lo antes posible para corregir los errores. Este es el proceso general desde el descubrimiento hasta la corrección de las vulnerabilidades de seguridad del sistema. Los atacantes del sistema suelen ser los descubridores y usuarios de vulnerabilidades de seguridad. Atacar un sistema es imposible tener éxito si las vulnerabilidades de seguridad del sistema no se pueden descubrir y explotar. Esto es especialmente cierto para sistemas con niveles de seguridad más altos. Existe una estrecha relación entre las vulnerabilidades de seguridad del sistema y las actividades de ataque al sistema. Por lo tanto, las vulnerabilidades de seguridad no deben analizarse aisladamente de las actividades de ataque al sistema. Comprender los métodos comunes de ataque al sistema es muy necesario para comprender las vulnerabilidades del sistema de manera específica y encontrar las medidas correctivas correspondientes. 4. Breve descripción de los métodos y procesos de ataque comunes Los ataques al sistema se refieren a comportamientos en los que alguien usa o destruye ilegalmente recursos en un sistema de información y hace que el sistema pierda algunas o todas sus funciones de servicio sin autorización. Generalmente, las actividades de ataque se pueden dividir aproximadamente en dos tipos: ataques remotos y ataques internos. Hoy en día, con el avance de Internet, la tecnología de ataque remoto se ha desarrollado enormemente y las amenazas son cada vez mayores, lo que implica más vulnerabilidades del sistema y conocimientos relacionados, por lo que tiene un importante valor de investigación. Las vulnerabilidades no son cortafuegos. Al contrario, los cortafuegos pueden protegerle eficazmente de ataques de vulnerabilidad.