Авторські блоги та коментарі до них відображають виключно точку зору їхніх авторів. Редакція ЛІГА.net може не поділяти думку авторів блогів.
07.10.2015 10:52

Угрозы сетевой безопасности и защита от них. Часть 1

Директор супермаркету ліцензійного програмного забезпечення

Какие угрозы бывают, как и чем правильно защититься?

После того, как мы обсудили вопросы лицензирования программного обеспечения на примере решений Microsoft и 1С, пришло время поговорить о сетевой безопасности и защите от угроз. Поэтому мы начинаем новую серию постов на эту тему, и сначала давайте разберемся с терминологией.

Итак, угроза – это потенциально возможное событие, которое посредством воздействия на компоненты информационной системы может привести к нанесению ущерба.

Уязвимость – любая характеристика информационной системы, использование которой нарушителем может привести к реализации угрозы.

Атака – любое действие нарушителя, которое приводит к реализации угрозы путём использования уязвимостей информационной системы.

Какие уязвимости используют злоумышленники:

  • Сетевых протоколов.
  • Операционной системы.
  • СУБД.
  • Приложений.

Цель атаки:

  • нарушение нормального функционирования объекта атаки (отказ в обслуживании);
  • получение контроля над объектом атаки;
  • получение конфиденциальной и критичной информации;
  • модификация и фальсификация данных.

Мотивы атаки: в большинстве случаев это деньги.

Механизмы реализации атак:

  • перехват трафика сетевого сегмента (прослушивание);
  • сканирование портов (служб) объекта атаки, попытки подбора пароля;
  • создание ложных объектов и маршрутов;
  • отправка пакетов определённого типа на атакуемый объект (отказу объекта или работающей на нём службы);
  • вирусы, черви, трояны;
  • прочее.

Как защищаться от атак?

  • UTM/NGFW-решения (подробнее о них в следующих постах серии).
  • Сегментация сети
  • Использование учетных записей с пониженными привилегиями
  • Использование сложных паролей, регулярная смена паролей
  • Ограничение доступа к конфиденциальным данным
  • Регулярная установка обновлений для приложений и ОС.

Теоретическая часть на этом окончена, в дальнейших постах мы подробнее разберем способы защиты от атак на примере конкретного решения.

Якщо Ви помітили орфографічну помилку, виділіть її мишею і натисніть Ctrl+Enter.
Останні записи
Контакти
E-mail: [email protected]