Угрозы сетевой безопасности и защита от них. Часть 1
Какие угрозы бывают, как и чем правильно защититься?
После того, как мыобсудили вопросы лицензирования программного обеспечения на примере решений Microsoftи1С, пришло время поговорить о сетевой безопасности и защите от угроз. Поэтомумы начинаем новую серию постов на эту тему, и сначала давайте разберемся стерминологией.
Итак, угроза – это потенциально возможное событие, которое посредством воздействияна компоненты информационной системы может привести к нанесению ущерба.
Уязвимость – любая характеристикаинформационной системы, использование которой нарушителем может привести к реализацииугрозы.
Атака – любое действие нарушителя,которое приводит к реализации угрозы путём использования уязвимостей информационнойсистемы.
Какиеуязвимости используют злоумышленники:
- Сетевых протоколов.
- Операционной системы.
- СУБД.
- Приложений.
Цельатаки:
- нарушение нормального функционированияобъекта атаки (отказ в обслуживании);
- получение контроля над объектом атаки;
- получение конфиденциальной и критичнойинформации;
- модификация и фальсификация данных.
Мотивыатаки: в большинстве случаев это деньги.
Механизмыреализации атак:
- перехват трафика сетевого сегмента(прослушивание);
- сканирование портов (служб) объекта атаки,попытки подбора пароля;
- создание ложных объектов и маршрутов;
- отправка пакетов определённого типа наатакуемый объект (отказу объекта или работающей на нём службы);
- вирусы, черви, трояны;
- прочее.
Какзащищаться от атак?
- UTM/NGFW-решения (подробнее о них вследующих постах серии).
- Сегментация сети
- Использование учетных записей с пониженнымипривилегиями
- Использование сложных паролей, регулярнаясмена паролей
- Ограничение доступа к конфиденциальнымданным
- Регулярная установка обновлений дляприложений и ОС.
Теоретическая часть на этом окончена, в дальнейшихпостах мы подробнее разберем способы защиты от атак на примере конкретногорешения.
- Рішенням суду з працівника (водія) стягнуто упущену вигоду Артур Кір’яков вчора о 18:25
- Чому корпоративний стиль – це більше, ніж просто форма Павло Астахов вчора о 12:09
- От трансфера технологий к инновационному инжинирингу Вільям Задорський 18.04.2025 21:33
- Начинается фаза глобального разгона инфляции и масштабных валютных войн Володимир Стус 18.04.2025 18:53
- Омріяна Перемога: яким українці бачать закінчення війни? Дмитро Пульмановський 18.04.2025 18:12
- Баланс між обставинами злочину та розміром застави Богдан Глядик 18.04.2025 17:09
- Люди в центрі змін: як Франковий університет створює сучасне академічне середовище Віталій Кухарський 18.04.2025 16:32
- Інноваційні виклики та турбулентність операційної моделі "Укрзалізниці" в агрологістиці Юрій Щуклін 18.04.2025 14:16
- Тіньова пластична хірургія в Україні: чому це небезпечно і як врегулювати ринок Дмитро Березовський 18.04.2025 11:30
- Модель нової індустріалізації України Денис Корольов 17.04.2025 20:15
- Історія з "хеппі ендом" або як вдалося зберегти ветеранський бізнес на київському вокзалі Галина Янченко 17.04.2025 16:18
- Ілюзія захисту: чим загрожують несертифіковані мотошоломи Оксана Левицька 17.04.2025 15:23
- Як комплаєнс допомагає громадським організаціям зміцнити довіру та уникнути ризиків Акім Кібновський 17.04.2025 15:17
- Топ криптофрендлі юрисдикцій: де найкраще розвивати криптобізнес? Дарина Халатьян 17.04.2025 14:18
- Червоні прапорці контрагентів у бізнесі Сергій Пагер 17.04.2025 08:44
-
Оприлюднено текст меморандуму щодо угоди про копалини
Фінанси 13674
-
Угода про надра не визнаватиме допомогу США боргом України – Качка
Бізнес 7443
-
"Якщо заробляємо півтори гривні – щасливі" – власник мережі АЗС
Бізнес 6758
-
FT: Raiffeisen призупинив продаж російської "дочки" через зближення США та РФ
Фінанси 5199
-
Сто днів на відповідь: став остаточно зрозумілим дедлайн Трампа для Путіна
Думка 4195