Угрозы сетевой безопасности и защита от них. Часть 1
Какие угрозы бывают, как и чем правильно защититься?
После того, как мыобсудили вопросы лицензирования программного обеспечения на примере решений Microsoftи1С, пришло время поговорить о сетевой безопасности и защите от угроз. Поэтомумы начинаем новую серию постов на эту тему, и сначала давайте разберемся стерминологией.
Итак, угроза – это потенциально возможное событие, которое посредством воздействияна компоненты информационной системы может привести к нанесению ущерба.
Уязвимость – любая характеристикаинформационной системы, использование которой нарушителем может привести к реализацииугрозы.
Атака – любое действие нарушителя,которое приводит к реализации угрозы путём использования уязвимостей информационнойсистемы.
Какиеуязвимости используют злоумышленники:
- Сетевых протоколов.
- Операционной системы.
- СУБД.
- Приложений.
Цельатаки:
- нарушение нормального функционированияобъекта атаки (отказ в обслуживании);
- получение контроля над объектом атаки;
- получение конфиденциальной и критичнойинформации;
- модификация и фальсификация данных.
Мотивыатаки: в большинстве случаев это деньги.
Механизмыреализации атак:
- перехват трафика сетевого сегмента(прослушивание);
- сканирование портов (служб) объекта атаки,попытки подбора пароля;
- создание ложных объектов и маршрутов;
- отправка пакетов определённого типа наатакуемый объект (отказу объекта или работающей на нём службы);
- вирусы, черви, трояны;
- прочее.
Какзащищаться от атак?
- UTM/NGFW-решения (подробнее о них вследующих постах серии).
- Сегментация сети
- Использование учетных записей с пониженнымипривилегиями
- Использование сложных паролей, регулярнаясмена паролей
- Ограничение доступа к конфиденциальнымданным
- Регулярная установка обновлений дляприложений и ОС.
Теоретическая часть на этом окончена, в дальнейшихпостах мы подробнее разберем способы защиты от атак на примере конкретногорешения.
- Російська федерація приречена на крах Сергій Пєтков вчора о 19:28
- Євроінтеграція та реальність: діяти негайно Юрій Щуклін вчора о 14:20
- Як підтримати переселенців і зберегти людський ресурс України Нісар Ахмад вчора о 13:33
- Ключові інструменти, які допоможуть виграти найскладніші перемовини: поради підприємцям Владислав Пʼявка вчора о 10:46
- Харасмент у школах: чому мовчати небезпечно і як створити безпечне середовище для дітей Олександра Нікітіна вчора о 10:40
- З чого почати масштабування і систематизацію бізнесу Олександр Висоцький вчора о 10:29
- Як зменшити пори на обличчі? Вікторія Жоль вчора о 10:21
- Чи варто боятися фінмоніторингу? Сергій Пагер вчора о 08:40
- Що означає бути громадянином? Дмитро Зенкін 27.04.2025 09:44
- Дві нові "гарячі точки" в Азійському регіоні Георгій Тука 27.04.2025 07:54
- Європейський вибір України: Як суспільство звільняється від пострадянського минулого Штефан Сабау 26.04.2025 23:00
- Дзеркальні кроки – основа переговорного процесу Сергій Пєтков 26.04.2025 07:28
- Післяплата через Нову пошту та NovaPay: чи потрібен фіскальний чек? Арсен Маринушкін 26.04.2025 00:43
- ТЦК проти позову: розбираю відзив на позов, коментую, відповіді Павло Васильєв 25.04.2025 21:39
- Очікування vs реальність: правда про старт кар’єри в IT Сергій Немчинський 25.04.2025 10:36
- ТЦК проти позову: розбираю відзив на позов, коментую, відповіді 482
- Як підтримати переселенців і зберегти людський ресурс України 163
- Захист дітей від насильства: як працює модель Барнахус в Україні та Польщі 133
- За фасадом новобудови: як виявити ризики перед купівлею 100
- 100 днів, які не повернули мир в Україну 94
-
Чому тепер Зеленський має козирі у переговорах, а у Трампа карти такі собі
Думка 18623
-
Парад перемоги над здоровим глуздом – Путін оголосить про "звільнення" Курщини 9 травня
Думка 10597
-
Запорізька кондитерська фабрика збанкрутувала
Бізнес 6665
-
Іспанія та Португалія залишилися без світла: блекаут на всьому Піренейському півострові
Бізнес 5086
-
Мирного рішення не буде: умовляння не працюють, а застосовувати силу Захід не бажає
Думка 4229