Угрозы сетевой безопасности и защита от них. Часть 1
Какие угрозы бывают, как и чем правильно защититься?
После того, как мыобсудили вопросы лицензирования программного обеспечения на примере решений Microsoftи1С, пришло время поговорить о сетевой безопасности и защите от угроз. Поэтомумы начинаем новую серию постов на эту тему, и сначала давайте разберемся стерминологией.
Итак, угроза – это потенциально возможное событие, которое посредством воздействияна компоненты информационной системы может привести к нанесению ущерба.
Уязвимость – любая характеристикаинформационной системы, использование которой нарушителем может привести к реализацииугрозы.
Атака – любое действие нарушителя,которое приводит к реализации угрозы путём использования уязвимостей информационнойсистемы.
Какиеуязвимости используют злоумышленники:
- Сетевых протоколов.
- Операционной системы.
- СУБД.
- Приложений.
Цельатаки:
- нарушение нормального функционированияобъекта атаки (отказ в обслуживании);
- получение контроля над объектом атаки;
- получение конфиденциальной и критичнойинформации;
- модификация и фальсификация данных.
Мотивыатаки: в большинстве случаев это деньги.
Механизмыреализации атак:
- перехват трафика сетевого сегмента(прослушивание);
- сканирование портов (служб) объекта атаки,попытки подбора пароля;
- создание ложных объектов и маршрутов;
- отправка пакетов определённого типа наатакуемый объект (отказу объекта или работающей на нём службы);
- вирусы, черви, трояны;
- прочее.
Какзащищаться от атак?
- UTM/NGFW-решения (подробнее о них вследующих постах серии).
- Сегментация сети
- Использование учетных записей с пониженнымипривилегиями
- Использование сложных паролей, регулярнаясмена паролей
- Ограничение доступа к конфиденциальнымданным
- Регулярная установка обновлений дляприложений и ОС.
Теоретическая часть на этом окончена, в дальнейшихпостах мы подробнее разберем способы защиты от атак на примере конкретногорешения.
- О причине возникновения технологической цивилизации Володимир Стус 00:59
- Представник Ватикану у Польщі нагородив рашистського посла Андрєєва Володимир Горковенко вчора о 21:51
- Баланс між контролем та гнучкістю Сильвія Красонь-Копаніаж вчора о 21:06
- "Штаб у Лондоні" чи виборчий штаб на Банковій? Дана Ярова вчора о 18:45
- Тварина не іграшка: етичний погляд на "лікування" за допомогою улюбленців Ольга Духневич вчора о 16:57
- Проблеми особистої ефективності Олександр Скнар вчора о 09:44
- Закон про лобіювання. Що має знати бізнес? Віталій Соловей 21.08.2025 00:08
- Тайм-менеджмент для зайнятих: Як знайти час на все, що важливо Олександр Скнар 20.08.2025 16:35
- Що не так із управлінням водними ресурсами в Україні Олег Пендзин 20.08.2025 10:54
- Айсберг корпоративної безпеки Ігор Шевцов 20.08.2025 10:19
- Замість ліквідації – фаховість: недбала експертиза НАБУ стала загрозою для інвестклімату Микола Ореховський 19.08.2025 16:43
- LinkedIn як елемент експортної стратегії: з чого почати малому та середньому бізнесу Дмитро Суслов 19.08.2025 16:11
- Гроші що не сплять, або еволюція хедж-фондів з середини ХХ сторіччя до сьогодення Ольга Ярмолюк 19.08.2025 14:41
- Україна після саміту: довга дорога до миру і коротка дистанція до перемоги союзників Дана Ярова 19.08.2025 12:42
- Їжа майбутнього "з пробірки": що з’явиться в українському меню першими? Наталія Павлючок 19.08.2025 10:14
-
Мобільні оператори зможуть карати клієнтів за "аб'юзивний" роумінг
Бізнес 14453
-
Верховний суд відмовився визнати відповіді Grok та ChatGPT як докази
Бізнес 7483
-
"Сигнал Трампу". Росія завдала ракетного удару по американському заводу в Мукачеві
Бізнес 7222
-
В Енергоатомі новий керівник: Котін звільнився, його замінив директор РАЕС
Бізнес 4154
-
Що робить людину "крутою" – науковці назвали шість головних рис
Життя 3151