Угрозы сетевой безопасности и защита от них. Часть 1
Какие угрозы бывают, как и чем правильно защититься?
После того, как мыобсудили вопросы лицензирования программного обеспечения на примере решений Microsoftи1С, пришло время поговорить о сетевой безопасности и защите от угроз. Поэтомумы начинаем новую серию постов на эту тему, и сначала давайте разберемся стерминологией.
Итак, угроза – это потенциально возможное событие, которое посредством воздействияна компоненты информационной системы может привести к нанесению ущерба.
Уязвимость – любая характеристикаинформационной системы, использование которой нарушителем может привести к реализацииугрозы.
Атака – любое действие нарушителя,которое приводит к реализации угрозы путём использования уязвимостей информационнойсистемы.
Какиеуязвимости используют злоумышленники:
- Сетевых протоколов.
- Операционной системы.
- СУБД.
- Приложений.
Цельатаки:
- нарушение нормального функционированияобъекта атаки (отказ в обслуживании);
- получение контроля над объектом атаки;
- получение конфиденциальной и критичнойинформации;
- модификация и фальсификация данных.
Мотивыатаки: в большинстве случаев это деньги.
Механизмыреализации атак:
- перехват трафика сетевого сегмента(прослушивание);
- сканирование портов (служб) объекта атаки,попытки подбора пароля;
- создание ложных объектов и маршрутов;
- отправка пакетов определённого типа наатакуемый объект (отказу объекта или работающей на нём службы);
- вирусы, черви, трояны;
- прочее.
Какзащищаться от атак?
- UTM/NGFW-решения (подробнее о них вследующих постах серии).
- Сегментация сети
- Использование учетных записей с пониженнымипривилегиями
- Использование сложных паролей, регулярнаясмена паролей
- Ограничение доступа к конфиденциальнымданным
- Регулярная установка обновлений дляприложений и ОС.
Теоретическая часть на этом окончена, в дальнейшихпостах мы подробнее разберем способы защиты от атак на примере конкретногорешения.
- Стамбул 2.0 Василь Мокан 17:37
- Як NIS2 змінить правила гри для енерготрейдерів: кібербезпека як нова реальність Ростислав Никітенко 14:03
- Післявоєнна відбудова: вікна можливостей і як ними скористатися Дмитро Соболєв 12:54
- Реальні потреби та гранти: Як краще адаптувати допомогу до змін Юлія Конотопцева 12:13
- Розлучення без згоди іншого з подружжя: коли це можливо? Альона Пагер 08:50
- Лідерство розгортання: коли стратегія виходить за межі кабінету Жанна Кудрицька вчора о 19:06
- Як навчитися ухвалювати рішення на перемовинах? Розглядаємо на прикладі покеру Владислав Пʼявка вчора о 14:57
- Встигнути до штормів: чи готові інвестори до українських податкових гірок? Сергій Дзіс вчора о 10:40
- Від парової тяги до цифрової етики: як змінювалось людство й корпоративна безпека Ігор Шевцов вчора о 08:54
- "Справедливість" судді Канигіної Лариса Гольник 12.05.2025 18:43
- Нові правила для енергонакопичувачів: як зміняться контракти через кіберризики з 2025 Ростислав Никітенко 12.05.2025 15:01
- Як довести вину стоматолога у суді: практика відшкодування шкоди за неякісне лікування Артур Кір’яков 12.05.2025 13:59
- Форензик як інструмент захисту, діагностики та зростання бізнесу в умовах ризиків Артем Ковбель 12.05.2025 03:29
- Вбивчі цифри: як звички й випадки скорочують життя Христина Кухарук 11.05.2025 13:54
- Відповідальна особа з питань захисту персональних даних: новий гравець у структурі бізнесу Анастасія Полтавцева 10.05.2025 14:43
-
"ЗСУ знищили російську армію. Путін будував її 10 років", – генерал армії США Дуґлас Лют
24189
-
На стамбульській розтяжці – як Путін нарешті змушений зіткнутися з реальністю
Думка 17027
-
Стамбульські перемовини не принесуть результату. Ось чому
Думка 11683
-
Держава і бізнес: партнерство краще за протистояння
Думка 11062
-
"Російська весна – 2025". Як Москва посилила агресивну кампанію проти Молдови й Одещини
5420