Угрозы сетевой безопасности и защита от них. Часть 1
Какие угрозы бывают, как и чем правильно защититься?
После того, как мыобсудили вопросы лицензирования программного обеспечения на примере решений Microsoftи1С, пришло время поговорить о сетевой безопасности и защите от угроз. Поэтомумы начинаем новую серию постов на эту тему, и сначала давайте разберемся стерминологией.
Итак, угроза – это потенциально возможное событие, которое посредством воздействияна компоненты информационной системы может привести к нанесению ущерба.
Уязвимость – любая характеристикаинформационной системы, использование которой нарушителем может привести к реализацииугрозы.
Атака – любое действие нарушителя,которое приводит к реализации угрозы путём использования уязвимостей информационнойсистемы.
Какиеуязвимости используют злоумышленники:
- Сетевых протоколов.
- Операционной системы.
- СУБД.
- Приложений.
Цельатаки:
- нарушение нормального функционированияобъекта атаки (отказ в обслуживании);
- получение контроля над объектом атаки;
- получение конфиденциальной и критичнойинформации;
- модификация и фальсификация данных.
Мотивыатаки: в большинстве случаев это деньги.
Механизмыреализации атак:
- перехват трафика сетевого сегмента(прослушивание);
- сканирование портов (служб) объекта атаки,попытки подбора пароля;
- создание ложных объектов и маршрутов;
- отправка пакетов определённого типа наатакуемый объект (отказу объекта или работающей на нём службы);
- вирусы, черви, трояны;
- прочее.
Какзащищаться от атак?
- UTM/NGFW-решения (подробнее о них вследующих постах серии).
- Сегментация сети
- Использование учетных записей с пониженнымипривилегиями
- Использование сложных паролей, регулярнаясмена паролей
- Ограничение доступа к конфиденциальнымданным
- Регулярная установка обновлений дляприложений и ОС.
Теоретическая часть на этом окончена, в дальнейшихпостах мы подробнее разберем способы защиты от атак на примере конкретногорешения.
- Від США до фронту: контракти, що змінять правила гри Віктор Плахута 19:56
- Смертна кара у часи війни: вибір між гуманізмом і виживанням Дмитро Зенкін вчора о 23:08
- Про оскарження рішень військово-лікарських комісій (ВЛК) Світлана Приймак вчора о 23:00
- Метрики CX – клавіші фортепіано в мелодії прибутку компанії Андрій Волнянський вчора о 22:45
- Хто має право на відстрочку та які документи необхідні? Віталій Єлькін вчора о 21:52
- Як зробити освіту практичною: дієві рішення для університетів Віталій Кухарський вчора о 19:28
- 69-та сесія Комісії ООН зі становища жінок стартувала сьогодні Галина Скіпальська вчора о 15:48
- Що не так із ресурсними угодами США? Ксенія Оринчак вчора о 15:00
- 3526 млрд грн збитків довкіллю: як притягнути агресора до відповідальності? Юлія Овчинникова вчора о 14:42
- Стратегічні та критичні надра. Що це? Віталій Соловей вчора о 14:24
- Україна – "воєнний дикобраз" серед світових хижаків Валерій Карпунцов вчора о 13:37
- Росія не зупиниться: чому майбутнє Європи залежить від України Георгій Тука вчора о 12:43
- Криптоскам на довірі: як не втратити своїх коштів у цифрову епоху Ігор Шевцов вчора о 11:01
- OFAC, санкції та український бізнес: що потрібно знати енергетичним компаніям Ростислав Никітенко вчора о 08:06
- Чому просто "бути на виду" вже не достатньо? Андрій Волнянський 09.03.2025 23:05
-
Чому Трамп не підтримуватиме план Європи щодо України
Думка 9975
-
ПриватБанк змінює застосунок Приват24. Що буде нового – фото
Фінанси 4009
-
Яка країна стане новим центром сили у світі
Думка 2009
-
Шпигунство Google, Контрабанда від Coca-Cola, Вчені клонують мамонта. Найкращі історії світу
1893
-
"Це катастрофа". Швейцарія втрачає ринок зброї через заборону на перепродаж в Україну
Бізнес 1813