Угрозы сетевой безопасности и защита от них. Часть 1
Какие угрозы бывают, как и чем правильно защититься?
После того, как мыобсудили вопросы лицензирования программного обеспечения на примере решений Microsoftи1С, пришло время поговорить о сетевой безопасности и защите от угроз. Поэтомумы начинаем новую серию постов на эту тему, и сначала давайте разберемся стерминологией.
Итак, угроза – это потенциально возможное событие, которое посредством воздействияна компоненты информационной системы может привести к нанесению ущерба.
Уязвимость – любая характеристикаинформационной системы, использование которой нарушителем может привести к реализацииугрозы.
Атака – любое действие нарушителя,которое приводит к реализации угрозы путём использования уязвимостей информационнойсистемы.
Какиеуязвимости используют злоумышленники:
- Сетевых протоколов.
- Операционной системы.
- СУБД.
- Приложений.
Цельатаки:
- нарушение нормального функционированияобъекта атаки (отказ в обслуживании);
- получение контроля над объектом атаки;
- получение конфиденциальной и критичнойинформации;
- модификация и фальсификация данных.
Мотивыатаки: в большинстве случаев это деньги.
Механизмыреализации атак:
- перехват трафика сетевого сегмента(прослушивание);
- сканирование портов (служб) объекта атаки,попытки подбора пароля;
- создание ложных объектов и маршрутов;
- отправка пакетов определённого типа наатакуемый объект (отказу объекта или работающей на нём службы);
- вирусы, черви, трояны;
- прочее.
Какзащищаться от атак?
- UTM/NGFW-решения (подробнее о них вследующих постах серии).
- Сегментация сети
- Использование учетных записей с пониженнымипривилегиями
- Использование сложных паролей, регулярнаясмена паролей
- Ограничение доступа к конфиденциальнымданным
- Регулярная установка обновлений дляприложений и ОС.
Теоретическая часть на этом окончена, в дальнейшихпостах мы подробнее разберем способы защиты от атак на примере конкретногорешения.
- Чи є місце українській книзі в планах держави, або що не так із книжковими сертифікатами? Віктор Круглов 19:31
- Блокування податкових накладних: причини та рішення Соломія Марчук 16:05
- Наш атом у кишені: коли світ перейде на ядерні батарейки Ксенія Оринчак 16:04
- Корпоративна політика як інструмент ефективного управління сьогодення Дмитро Зенкін 11:26
- Межі вирішення питання про зупинення реєстрації податкової накладної Євген Морозов 10:57
- Кризове лідерство та менеджмент: як обрати правильну стратегію в умовах кризи Ігор Шевцов 08:42
- Дірки на всіх: чи майже всіх? Богдан Кашаник вчора о 23:43
- Цифрові права та кібербезпека: Виклики сучасності та перспективи регулювання Світлана Приймак вчора о 17:22
- Відстрочка від мобілізації для студентів іноземних ВНЗ: Покарання невинних за чужі провини Арсен Маринушкін вчора о 16:29
- Нетворкінг у LinkedIn: Правила успішної комунікації Дмитро Суслов вчора о 16:10
- Відповідальність як стратегія. Чому сталий розвиток – майбутнє бізнесу Ірина Кононенко вчора о 11:40
- Строк на оскарження рішення та дії посадових осіб виконавчої служби Євген Морозов вчора о 09:55
- Відбір постачальника – це не вся закупівля: ключові ролі в закупівельному процесі Євгеній Сільверстов вчора о 09:47
- Зміни в призначенні субсидій Андрій Павловський 29.09.2024 18:13
- Визнання недійсним договору відступлення права вимоги Євген Морозов 29.09.2024 10:47
-
Як зробити прорив у вивченні іноземної мови у найближчі пів року
Життя 22523
-
Насильство і торгівля людьми: що це за гучна історія з музикантом P. Diddy
Життя 9913
-
Епіцентр почав відкривати торгово-розважальні центри. Перший – біля Києва
Бізнес 8620
-
"Цифри шокують". У Росії офіційно презентували проєкт бюджету на 2025 рік
Фінанси 5535
-
Маша Єфросиніна знялася у новому серіалі: про що він
Життя 3978