Угрозы сетевой безопасности и защита от них. Часть 1
Какие угрозы бывают, как и чем правильно защититься?
После того, как мыобсудили вопросы лицензирования программного обеспечения на примере решений Microsoftи1С, пришло время поговорить о сетевой безопасности и защите от угроз. Поэтомумы начинаем новую серию постов на эту тему, и сначала давайте разберемся стерминологией.
Итак, угроза – это потенциально возможное событие, которое посредством воздействияна компоненты информационной системы может привести к нанесению ущерба.
Уязвимость – любая характеристикаинформационной системы, использование которой нарушителем может привести к реализацииугрозы.
Атака – любое действие нарушителя,которое приводит к реализации угрозы путём использования уязвимостей информационнойсистемы.
Какиеуязвимости используют злоумышленники:
- Сетевых протоколов.
- Операционной системы.
- СУБД.
- Приложений.
Цельатаки:
- нарушение нормального функционированияобъекта атаки (отказ в обслуживании);
- получение контроля над объектом атаки;
- получение конфиденциальной и критичнойинформации;
- модификация и фальсификация данных.
Мотивыатаки: в большинстве случаев это деньги.
Механизмыреализации атак:
- перехват трафика сетевого сегмента(прослушивание);
- сканирование портов (служб) объекта атаки,попытки подбора пароля;
- создание ложных объектов и маршрутов;
- отправка пакетов определённого типа наатакуемый объект (отказу объекта или работающей на нём службы);
- вирусы, черви, трояны;
- прочее.
Какзащищаться от атак?
- UTM/NGFW-решения (подробнее о них вследующих постах серии).
- Сегментация сети
- Использование учетных записей с пониженнымипривилегиями
- Использование сложных паролей, регулярнаясмена паролей
- Ограничение доступа к конфиденциальнымданным
- Регулярная установка обновлений дляприложений и ОС.
Теоретическая часть на этом окончена, в дальнейшихпостах мы подробнее разберем способы защиты от атак на примере конкретногорешения.
- Щодо накладення штрафів одним державним органом за виконання вказівок іншого Олександр Серт вчора о 22:46
- Критично важливі підприємства мають підтвердити свій статус до 28 лютого 2025 року Віталій Соловей вчора о 21:46
- Ракети та дрони тиснуть на психіку Євген Магда вчора о 16:44
- Чому ChatGPT не замінить людей, а допоможе їм стати ефективнішими Ярослав Кондратюк вчора о 11:50
- Rebuild Ukraine: ключовий крок у відбудові України Сильвія Красонь-Копаніаж вчора о 11:31
- Вид судового провадження щодо визначення місця проживання дитини Євген Морозов вчора о 09:47
- С кем собрался воевать Дональд Трамп? Володимир Стус вчора о 01:39
- Право на гідність: шлях до інклюзії та рівності Данило Зелінський 27.11.2024 14:24
- Якнайкращі інтереси дитини: адвокатський погляд на визначення місця проживання дитини Світлана Приймак 27.11.2024 11:00
- Можливість оскарження ухвал Вищого антикорупційного суду у справі про застосування санкцій Євген Морозов 27.11.2024 10:49
- Мобилизация 50+: действительно ли существует запрет? Віра Тарасенко 26.11.2024 21:58
- Сила особистого бренду Наталія Тонкаль 26.11.2024 18:43
- Як ініціювати приватизацію обʼєкту та організувати роботу з Фондом державного майна Віталій Жадобін 26.11.2024 15:31
- ЄС затвердив нові вимоги до промислових зразків Дмитро Зенкін 26.11.2024 14:11
- Чи мають право слідчі відібрати ваш телефон? Сергій Моргун 26.11.2024 11:20
-
Найстаріший чоловік у світі: новий рекорд у Книзі Гіннеса
Життя 23037
-
Новий аграрний єврокомісар назвав українське сільське господарство "слоном у кімнаті"
Бізнес 19919
-
ПУМБ хоче залучити частину клієнтів monobank
Фінанси 12207
-
Центробанк РФ негайно оголосив, що припиняє купувати валюту на тлі падіння рубля
Фінанси 11337
-
Без Пушкіна: у Харкові перейменували театр на честь українського письменника
Життя 9841