Угрозы сетевой безопасности и защита от них. Часть 1
Какие угрозы бывают, как и чем правильно защититься?
После того, как мыобсудили вопросы лицензирования программного обеспечения на примере решений Microsoftи1С, пришло время поговорить о сетевой безопасности и защите от угроз. Поэтомумы начинаем новую серию постов на эту тему, и сначала давайте разберемся стерминологией.
Итак, угроза – это потенциально возможное событие, которое посредством воздействияна компоненты информационной системы может привести к нанесению ущерба.
Уязвимость – любая характеристикаинформационной системы, использование которой нарушителем может привести к реализацииугрозы.
Атака – любое действие нарушителя,которое приводит к реализации угрозы путём использования уязвимостей информационнойсистемы.
Какиеуязвимости используют злоумышленники:
- Сетевых протоколов.
- Операционной системы.
- СУБД.
- Приложений.
Цельатаки:
- нарушение нормального функционированияобъекта атаки (отказ в обслуживании);
- получение контроля над объектом атаки;
- получение конфиденциальной и критичнойинформации;
- модификация и фальсификация данных.
Мотивыатаки: в большинстве случаев это деньги.
Механизмыреализации атак:
- перехват трафика сетевого сегмента(прослушивание);
- сканирование портов (служб) объекта атаки,попытки подбора пароля;
- создание ложных объектов и маршрутов;
- отправка пакетов определённого типа наатакуемый объект (отказу объекта или работающей на нём службы);
- вирусы, черви, трояны;
- прочее.
Какзащищаться от атак?
- UTM/NGFW-решения (подробнее о них вследующих постах серии).
- Сегментация сети
- Использование учетных записей с пониженнымипривилегиями
- Использование сложных паролей, регулярнаясмена паролей
- Ограничение доступа к конфиденциальнымданным
- Регулярная установка обновлений дляприложений и ОС.
Теоретическая часть на этом окончена, в дальнейшихпостах мы подробнее разберем способы защиты от атак на примере конкретногорешения.
- Нові мита Трампа: що чекає на Україну та Ізраїль у новій торговій реальності Олег Вишняков вчора о 18:27
- Корупція у Президента чи безвідповідальність вартістю 2 млрд грн? Артур Парушевскі вчора о 14:23
- Регулювання RWA-токенів у 2025 році: як успішно запустити проєкт Іван Невзоров вчора о 13:50
- Непотрібний президент Валерій Карпунцов вчора о 13:38
- Стягнення додаткових витрат на навчання дитини за кордоном: на що необхідно звернути увагу Арсен Маринушкін вчора о 13:21
- Оформлення права власності на частку у спільному майні колишнього подружжя Альона Прасол вчора о 10:29
- В Україні з’явився "привид" стагфляції, що пішло не так? Любов Шпак вчора о 10:27
- Юридичне регулювання sweepstakes: основні аспекти та огляд за юрисдикціями Роман Барановський 02.04.2025 16:19
- Нелегальний ринок тютюну: як зупинити мільярдні втрати для бюджету України? Андрій Доронін 02.04.2025 15:05
- Перевірка компаній перед M&A: аудит, юридичні аспекти та роль менеджера Артем Ковбель 02.04.2025 02:12
- Адвокатура в Україні потребує невідкладного реформування Лариса Криворучко 02.04.2025 01:14
- Ретинол і літо: якими ретиноїдами можна користуватися влітку Вікторія Жоль 01.04.2025 09:44
- К вопросу о гегелевских законах диалектики. Дискуссия автора с ИИ в чате ChatGPT Вільям Задорський 01.04.2025 06:23
- Рекордні 8549 заяв на суддівські посади: що стоїть за ключовою цифрою пʼятого добору? Тетяна Огнев'юк 31.03.2025 21:11
- Med-Arb: ефективна альтернатива традиційному врегулюванню спорів Наталія Ковалко 31.03.2025 17:54
-
"Супутник Притули" змінив правила гри: як Україна вплинула на фінський космічний бізнес
24028
-
Сотні контрактів. Про що говорить масова закупівля Європою сучасних танків та БМП
17708
-
Ексголова Харківської ОДА Кучер очолив наглядову раду держкомпанії "Ліси України"
Бізнес 17444
-
Треба багато, але окупності нема. Чому в Україні так довго будуються скляні заводи
Бізнес 14066
-
Податкова почала отримувати дані про людей, які систематично продають товари через інтернет
Фінанси 12718