Угрозы сетевой безопасности и защита от них. Часть 1
Какие угрозы бывают, как и чем правильно защититься?
После того, как мыобсудили вопросы лицензирования программного обеспечения на примере решений Microsoftи1С, пришло время поговорить о сетевой безопасности и защите от угроз. Поэтомумы начинаем новую серию постов на эту тему, и сначала давайте разберемся стерминологией.
Итак, угроза – это потенциально возможное событие, которое посредством воздействияна компоненты информационной системы может привести к нанесению ущерба.
Уязвимость – любая характеристикаинформационной системы, использование которой нарушителем может привести к реализацииугрозы.
Атака – любое действие нарушителя,которое приводит к реализации угрозы путём использования уязвимостей информационнойсистемы.
Какиеуязвимости используют злоумышленники:
- Сетевых протоколов.
- Операционной системы.
- СУБД.
- Приложений.
Цельатаки:
- нарушение нормального функционированияобъекта атаки (отказ в обслуживании);
- получение контроля над объектом атаки;
- получение конфиденциальной и критичнойинформации;
- модификация и фальсификация данных.
Мотивыатаки: в большинстве случаев это деньги.
Механизмыреализации атак:
- перехват трафика сетевого сегмента(прослушивание);
- сканирование портов (служб) объекта атаки,попытки подбора пароля;
- создание ложных объектов и маршрутов;
- отправка пакетов определённого типа наатакуемый объект (отказу объекта или работающей на нём службы);
- вирусы, черви, трояны;
- прочее.
Какзащищаться от атак?
- UTM/NGFW-решения (подробнее о них вследующих постах серии).
- Сегментация сети
- Использование учетных записей с пониженнымипривилегиями
- Использование сложных паролей, регулярнаясмена паролей
- Ограничение доступа к конфиденциальнымданным
- Регулярная установка обновлений дляприложений и ОС.
Теоретическая часть на этом окончена, в дальнейшихпостах мы подробнее разберем способы защиты от атак на примере конкретногорешения.
- Изменения в порядок оформления отсрочки. Постановление 1558 и 560 Віра Тарасенко 18:49
- Документи в умовах окупації: між правом та реальністю Дмитро Зенкін 17:06
- Івенти для покоління Хоумлендерів. Особливості та деякі думки Олексій Куліков 16:12
- Спецоперація проти "Глобино" Євген Магда 14:29
- Податок на посилки: думки щодо за і проти цієї ініціативи Олег Пендзин 14:20
- Нумерологія в податках. Цифра 11 Євген Власов 12:21
- Америка поза глобальною грою: філософія відступу чи стратегічна помилка? Світлана Приймак 09:00
- Думка первинна, чули? Катерина Мілютенко вчора о 23:42
- 21% українців, які хотіли б емігрувати – це катастрофа Володимир Горковенко вчора о 16:07
- Як ШІ змінює закупівлі: клієнти-машини та криза кадрів Марина Трепова вчора о 15:12
- Пеня на заборгованість по аліментах: поняття, порядок нарахування та граничний розмір Леся Дубчак вчора о 15:01
- Правила ефективного партнерства в адвокатурі Тетяна Лежух вчора о 13:33
- Перемир’я між Ізраїлем і ХАМАС: виклики та перспективи після 15 місяців конфлікту Олег Вишняков вчора о 13:25
- Як корпоративний медичний одяг змінює клініку: мій досвід Павло Астахов вчора о 09:26
- Нюанси ввезення пального в Україну через кордон для власного споживання Дмитро Зенкін 21.01.2025 15:47
-
Забудьте про молодь. Її в Україні не буде
Думка 11717
-
"Січневий яйцепад". Хто обвалив ціни на яйця
Бізнес 3283
-
США висунули Путіну ультиматум: що насправді хотів сказати Трамп
Думка 2744
-
TikTok погодиться на угоду, щоб залишитися доступним у США
Бізнес 1955
-
ВАКС закрив справу проти ексголовного архітектора Києва та гендиректора Укрбуд Девелопмент
Бізнес 1852