Авторські блоги та коментарі до них відображають виключно точку зору їхніх авторів. Редакція ЛІГА.net може не поділяти думку авторів блогів.
07.10.2015, 10:52

Угрозы сетевой безопасности и защита от них. Часть 1

Директор супермаркету ліцензійного програмного забезпечення

Какие угрозы бывают, как и чем правильно защититься?

После того, как мыобсудили вопросы лицензирования программного обеспечения на примере решений Microsoft и1С, пришло время поговорить о сетевой безопасности и защите от угроз. Поэтомумы начинаем новую серию постов на эту тему, и сначала давайте разберемся стерминологией.

Итак, угроза – это потенциально возможное событие, которое посредством воздействияна компоненты информационной системы может привести к нанесению ущерба.

Уязвимость – любая характеристикаинформационной системы, использование которой нарушителем может привести к реализацииугрозы.

Атака – любое действие нарушителя,которое приводит к реализации угрозы путём использования уязвимостей информационнойсистемы.

Какиеуязвимости используют злоумышленники:

  • Сетевых протоколов.
  • Операционной системы.
  • СУБД.
  • Приложений.

Цельатаки:

  • нарушение нормального функционированияобъекта атаки (отказ в обслуживании);
  • получение контроля над объектом атаки;
  • получение конфиденциальной и критичнойинформации;
  • модификация и фальсификация данных.

Мотивыатаки: в большинстве случаев это деньги.

Механизмыреализации атак:

  • перехват трафика сетевого сегмента(прослушивание);
  • сканирование портов (служб) объекта атаки,попытки подбора пароля;
  • создание ложных объектов и маршрутов;
  • отправка пакетов определённого типа наатакуемый объект (отказу объекта или работающей на нём службы);
  • вирусы, черви, трояны;
  • прочее.

Какзащищаться от атак?

  • UTM/NGFW-решения (подробнее о них вследующих постах серии).
  • Сегментация сети
  • Использование учетных записей с пониженнымипривилегиями
  • Использование сложных паролей, регулярнаясмена паролей
  • Ограничение доступа к конфиденциальнымданным
  • Регулярная установка обновлений дляприложений и ОС.

Теоретическая часть на этом окончена, в дальнейшихпостах мы подробнее разберем способы защиты от атак на примере конкретногорешения.

Останні записи