Угрозы сетевой безопасности и защита от них. Часть 1
Какие угрозы бывают, как и чем правильно защититься?
После того, как мыобсудили вопросы лицензирования программного обеспечения на примере решений Microsoftи1С, пришло время поговорить о сетевой безопасности и защите от угроз. Поэтомумы начинаем новую серию постов на эту тему, и сначала давайте разберемся стерминологией.
Итак, угроза – это потенциально возможное событие, которое посредством воздействияна компоненты информационной системы может привести к нанесению ущерба.
Уязвимость – любая характеристикаинформационной системы, использование которой нарушителем может привести к реализацииугрозы.
Атака – любое действие нарушителя,которое приводит к реализации угрозы путём использования уязвимостей информационнойсистемы.
Какиеуязвимости используют злоумышленники:
- Сетевых протоколов.
- Операционной системы.
- СУБД.
- Приложений.
Цельатаки:
- нарушение нормального функционированияобъекта атаки (отказ в обслуживании);
- получение контроля над объектом атаки;
- получение конфиденциальной и критичнойинформации;
- модификация и фальсификация данных.
Мотивыатаки: в большинстве случаев это деньги.
Механизмыреализации атак:
- перехват трафика сетевого сегмента(прослушивание);
- сканирование портов (служб) объекта атаки,попытки подбора пароля;
- создание ложных объектов и маршрутов;
- отправка пакетов определённого типа наатакуемый объект (отказу объекта или работающей на нём службы);
- вирусы, черви, трояны;
- прочее.
Какзащищаться от атак?
- UTM/NGFW-решения (подробнее о них вследующих постах серии).
- Сегментация сети
- Использование учетных записей с пониженнымипривилегиями
- Использование сложных паролей, регулярнаясмена паролей
- Ограничение доступа к конфиденциальнымданным
- Регулярная установка обновлений дляприложений и ОС.
Теоретическая часть на этом окончена, в дальнейшихпостах мы подробнее разберем способы защиты от атак на примере конкретногорешения.
- Gaming в Онтаріо, або як Операторам успішно отримати ліцензію Ольга Ярмолюк 17:48
- Аудити безпеки в громадах: інноваційна методика для громад Галина Скіпальська 14:22
- Що приховала влада у державному бюджеті 2024 року? Любов Шпак 13:05
- "Гостомельська пастка" для місцевого самоврядування Володимир Горковенко 10:25
- Топ 5 податкових порушень у 2025 році Сергій Пагер 08:57
- Як почути майбутнє? Молодь, офлайн-спілкування і роль дорослих Олексій Сагайдак вчора о 15:49
- Секс під час війни: про що мовчать, але переживають тисячі Юлія Буневич вчора о 14:04
- Крутити корупційні схеми на загиблих – це за межею моралі Володимир Горковенко вчора о 10:13
- Україна: 68 місце за якістю життя і 87 за зарплатами – сигнал для реформ Христина Кухарук 18.05.2025 17:58
- Вибір, як ключовий квант життя Алла Заднепровська 18.05.2025 13:44
- Пристань для Ocean-у Євген Магда 16.05.2025 18:32
- Регламентування та корпоративні політики для електронного документообігу Олександр Вернигора 16.05.2025 17:15
- Покроковий алгоритм бронювання військовозобов’язаних працівників Сергій Пагер 16.05.2025 12:23
- Зупинити СВАМ – завдання стратегічного значення Євген Магда 15.05.2025 18:32
- Бізнес у пастці кримінального процесу: хто вимкне світло? Богдан Глядик 15.05.2025 18:26
-
Що змінило хід виборів у Румунії і який урок з них має винести Україна
Думка 10370
-
Новий формат переговорів. Про що Трамп дві години говорив з Путіним
9251
-
Зеленський-2025 проти зразка 2019 року. Як шість років та війна змінили президента України
4748
-
ЄС уперше ввів санкції проти Росії за застосування хімічної зброї в Україні
Бізнес 3854
-
Власник вареничних "Балувана Галя" знову судитиметься із мережею "Галя Балувана"
Бізнес 3704