Угрозы сетевой безопасности и защита от них. Часть 1
Какие угрозы бывают, как и чем правильно защититься?
После того, как мыобсудили вопросы лицензирования программного обеспечения на примере решений Microsoftи1С, пришло время поговорить о сетевой безопасности и защите от угроз. Поэтомумы начинаем новую серию постов на эту тему, и сначала давайте разберемся стерминологией.
Итак, угроза – это потенциально возможное событие, которое посредством воздействияна компоненты информационной системы может привести к нанесению ущерба.
Уязвимость – любая характеристикаинформационной системы, использование которой нарушителем может привести к реализацииугрозы.
Атака – любое действие нарушителя,которое приводит к реализации угрозы путём использования уязвимостей информационнойсистемы.
Какиеуязвимости используют злоумышленники:
- Сетевых протоколов.
- Операционной системы.
- СУБД.
- Приложений.
Цельатаки:
- нарушение нормального функционированияобъекта атаки (отказ в обслуживании);
- получение контроля над объектом атаки;
- получение конфиденциальной и критичнойинформации;
- модификация и фальсификация данных.
Мотивыатаки: в большинстве случаев это деньги.
Механизмыреализации атак:
- перехват трафика сетевого сегмента(прослушивание);
- сканирование портов (служб) объекта атаки,попытки подбора пароля;
- создание ложных объектов и маршрутов;
- отправка пакетов определённого типа наатакуемый объект (отказу объекта или работающей на нём службы);
- вирусы, черви, трояны;
- прочее.
Какзащищаться от атак?
- UTM/NGFW-решения (подробнее о них вследующих постах серии).
- Сегментация сети
- Использование учетных записей с пониженнымипривилегиями
- Использование сложных паролей, регулярнаясмена паролей
- Ограничение доступа к конфиденциальнымданным
- Регулярная установка обновлений дляприложений и ОС.
Теоретическая часть на этом окончена, в дальнейшихпостах мы подробнее разберем способы защиты от атак на примере конкретногорешения.
- Україна: 68 місце за якістю життя і 87 за зарплатами – сигнал для реформ Христина Кухарук вчора о 17:58
- Вибір, як ключовий квант життя Алла Заднепровська вчора о 13:44
- Пристань для Ocean-у Євген Магда 16.05.2025 18:32
- Регламентування та корпоративні політики для електронного документообігу Олександр Вернигора 16.05.2025 17:15
- Покроковий алгоритм бронювання військовозобов’язаних працівників Сергій Пагер 16.05.2025 12:23
- Зупинити СВАМ – завдання стратегічного значення Євген Магда 15.05.2025 18:32
- Бізнес у пастці кримінального процесу: хто вимкне світло? Богдан Глядик 15.05.2025 18:26
- Коли лікарі виходять на подіум – більше, ніж показ мод Павло Астахов 15.05.2025 15:21
- Пільгові перевезення автотранспортом: соціальне зобов’язання чи фінансовий тягар Альона Векліч 15.05.2025 13:52
- ПДФО на Мальті та в Україні... Хто платить більше? Олена Жукова 15.05.2025 13:49
- Изменения в оформлении отсрочки по уходу: новые требования к акту и справке Віра Тарасенко 15.05.2025 12:23
- Як втримати бізнес на плаву: ключові фінансові помилки та способи їх уникнути Любомир Паладійчук 15.05.2025 10:27
- 5 управлінських викликів для державних підприємств під час війни Дмитро Мирошниченко 15.05.2025 10:22
- Культ "хастлу" розсипається – і це добре Валерій Козлов 15.05.2025 10:15
- Як поводити себе на допиті підприємцям і їхнім працівникам Сергій Пагер 15.05.2025 08:42
-
Чим загрожує Україні Сіміон та які шанси Дана – п'ять фактів про вибори президента в Румунії
9386
-
На Тайвані зупинили останній атомний енергоблок
Бізнес 8327
-
Угорщина та Словаччина свідомо залежать від енергоносіїв з РФ, маючи альтернативу: звіт
Бізнес 5066
-
Бізнес-тиждень: Ринки слухають перемовини, Нафтогаз шукає газ, Євросоюз повертає мита
Бізнес 4974
-
Де дивитися фінал Євробачення-2025 і з ким змагатиметься Україна
Життя 4506