Угрозы сетевой безопасности и защита от них. Часть 1
Какие угрозы бывают, как и чем правильно защититься?
После того, как мыобсудили вопросы лицензирования программного обеспечения на примере решений Microsoftи1С, пришло время поговорить о сетевой безопасности и защите от угроз. Поэтомумы начинаем новую серию постов на эту тему, и сначала давайте разберемся стерминологией.
Итак, угроза – это потенциально возможное событие, которое посредством воздействияна компоненты информационной системы может привести к нанесению ущерба.
Уязвимость – любая характеристикаинформационной системы, использование которой нарушителем может привести к реализацииугрозы.
Атака – любое действие нарушителя,которое приводит к реализации угрозы путём использования уязвимостей информационнойсистемы.
Какиеуязвимости используют злоумышленники:
- Сетевых протоколов.
- Операционной системы.
- СУБД.
- Приложений.
Цельатаки:
- нарушение нормального функционированияобъекта атаки (отказ в обслуживании);
- получение контроля над объектом атаки;
- получение конфиденциальной и критичнойинформации;
- модификация и фальсификация данных.
Мотивыатаки: в большинстве случаев это деньги.
Механизмыреализации атак:
- перехват трафика сетевого сегмента(прослушивание);
- сканирование портов (служб) объекта атаки,попытки подбора пароля;
- создание ложных объектов и маршрутов;
- отправка пакетов определённого типа наатакуемый объект (отказу объекта или работающей на нём службы);
- вирусы, черви, трояны;
- прочее.
Какзащищаться от атак?
- UTM/NGFW-решения (подробнее о них вследующих постах серии).
- Сегментация сети
- Использование учетных записей с пониженнымипривилегиями
- Использование сложных паролей, регулярнаясмена паролей
- Ограничение доступа к конфиденциальнымданным
- Регулярная установка обновлений дляприложений и ОС.
Теоретическая часть на этом окончена, в дальнейшихпостах мы подробнее разберем способы защиты от атак на примере конкретногорешения.
- Що чекає українську переробну промисловість та перспективи Кіровоградщини Юлія Мороз вчора о 16:10
- Водневі ініціативи в Україні: роль адвокації та GR у розбудові майбутньої енергетики Олексій Гнатенко вчора о 12:35
- Ваші гроші, ваше майбутнє: чому важливо перемогти фінансові злочини в державному секторі Акім Кібновський 13.08.2025 21:38
- 60 днів до межі: чому ротація рятує життя і фронт Віктор Плахута 13.08.2025 12:46
- Чого чекати від 15 серпня? Олександр Скнар 13.08.2025 09:03
- Дистанційне управління бізнесом: приховані загрози та мільйонні втрати Артем Ковбель 12.08.2025 23:15
- Небезпечний Uncapped SAFE Note: що це таке і як інвестору не потрапити в пастку Роман Бєлік 12.08.2025 18:30
- Тіньова імперія Telegram: як право і держава приборкують анонімну свободу Дмитро Зенкін 12.08.2025 14:58
- Гра за правилами: чому відповідальність – це основа гемблінг-індустрії Михайло Зборовський 12.08.2025 12:30
- Перемовини США та рф приречені Ігор Шевченко 12.08.2025 12:27
- Зберегти код нації: особистий досвід гуцулки про українську ідентичність за кордоном Наталія Павлючок 12.08.2025 11:22
- Ваш генератор може заробляти Ростислав Никітенко 12.08.2025 10:14
- Базовая военная подготовка в вузах: права студентов и последствия отказа Віра Тарасенко 11.08.2025 22:18
- Порівняння податкових навантажень: Велика Британія vs Кіпр для IT-компаній і фрілансерів Дарина Халатьян 11.08.2025 17:41
- Енергія хорошої пам'яті Євген Магда 11.08.2025 17:20
-
Вкладник намагався відсудити у ПриватБанку 3 млрд євро за депозит 1995 року
Фінанси 26014
-
У "маркетплейсі дронів" DOT-Chain Defence виконали перші замовлення
оновлено Бізнес 7892
-
Гетманцев: Рада не планує ухвалювати закон щодо крипторезерву, НБУ проти
Фінанси 6262
-
Галина Ободець: "Українське походження товару – ще не гарантія успіху на полиці"
Новини компаній 4584
-
Шмигаль терміново зв'язався з главою Rheinmetall після його скарг на бюрократію в Україні
Бізнес 4223