Угрозы сетевой безопасности и защита от них. Часть 1
Какие угрозы бывают, как и чем правильно защититься?
После того, как мыобсудили вопросы лицензирования программного обеспечения на примере решений Microsoftи1С, пришло время поговорить о сетевой безопасности и защите от угроз. Поэтомумы начинаем новую серию постов на эту тему, и сначала давайте разберемся стерминологией.
Итак, угроза – это потенциально возможное событие, которое посредством воздействияна компоненты информационной системы может привести к нанесению ущерба.
Уязвимость – любая характеристикаинформационной системы, использование которой нарушителем может привести к реализацииугрозы.
Атака – любое действие нарушителя,которое приводит к реализации угрозы путём использования уязвимостей информационнойсистемы.
Какиеуязвимости используют злоумышленники:
- Сетевых протоколов.
- Операционной системы.
- СУБД.
- Приложений.
Цельатаки:
- нарушение нормального функционированияобъекта атаки (отказ в обслуживании);
- получение контроля над объектом атаки;
- получение конфиденциальной и критичнойинформации;
- модификация и фальсификация данных.
Мотивыатаки: в большинстве случаев это деньги.
Механизмыреализации атак:
- перехват трафика сетевого сегмента(прослушивание);
- сканирование портов (служб) объекта атаки,попытки подбора пароля;
- создание ложных объектов и маршрутов;
- отправка пакетов определённого типа наатакуемый объект (отказу объекта или работающей на нём службы);
- вирусы, черви, трояны;
- прочее.
Какзащищаться от атак?
- UTM/NGFW-решения (подробнее о них вследующих постах серии).
- Сегментация сети
- Использование учетных записей с пониженнымипривилегиями
- Использование сложных паролей, регулярнаясмена паролей
- Ограничение доступа к конфиденциальнымданным
- Регулярная установка обновлений дляприложений и ОС.
Теоретическая часть на этом окончена, в дальнейшихпостах мы подробнее разберем способы защиты от атак на примере конкретногорешения.
- Тінь радянського минулого: агенти КДБ і ФСБ у США Дмитро Зенкін 15:29
- Портфель розумного українського інвестора Аліна Шух 10:32
- Дисциплінарна справа проти суддів Верховного Суду Павло Васильєв 10:20
- Реформи лісової галузі України – заготівля деревини обвалилась на 30 відсотків Юрій Дюг 09:29
- Про розподіл майнових прав між дітьми, народженими у шлюбі та поза шлюбом Світлана Приймак вчора о 17:13
- Жінки у державному секторі: рівність як обовʼязкова умова розвитку Тетяна Ноздрич вчора о 16:20
- Проблеми забудови прибережних зон: екологічні та соціальні наслідки Павло Васильєв вчора о 15:32
- Консолідація влади, водоканалів та МФО – умова сталого розвитку водопровідної галузі Дмитро Новицький вчора о 14:30
- Роль електронного документообігу у корпоративному управлінні Олександр Вернігора вчора о 13:53
- Мистецтво протидії Апокаліпсису Євген Магда вчора о 10:12
- Україна як ключовий гравець у відновлюваній енергетиці ЄС Ростислав Никітенко вчора о 07:43
- Пітер Тіль, Джей Ді Венс і Дональд Трамп: технофашизм на марші? Дмитро Новицький 02.03.2025 11:16
- Три кроки до підкорення покоління Z: як маркетологам-міленіалам зрозуміти потреби молоді Ерік Клюєв 01.03.2025 14:13
- Америка демонструє кризу моральності Дмитро Зенкін 01.03.2025 14:10
- Вітчизняне мінеральне багатство: реальність проти хайпу Ксенія Оринчак 01.03.2025 14:03
- Нові вимоги до фіскальних чеків з 1 березня 2025 року: що потрібно знати підприємцям 702
- Давайте виходити з гіршого… 10 важливих кроків 358
- "Шкідливі" поради для аудиторів щодо змісту звіту аудитора 326
- Мистецтво протидії Апокаліпсису 157
- Пітер Тіль, Джей Ді Венс і Дональд Трамп: технофашизм на марші? 110
-
У США зросли ціни на цукор, вершкове масло, каву та фарш. Як це зачепить Україну
Інфографіка 4437
-
NYT: Трамп обговорить питання призупинення допомоги Україні. У Міноборони відповіли
доповнено Бізнес 2185
-
Гроссі виправдовується за порушення суверенітету України: Надзвичайні обставини
Бізнес 1822
-
У німецькому місті людям в одязі заборонили відвідувати нудистські пляжі – про що йдеться
Життя 1771
-
Головний прапор України приспустили: з чим пов’язано
Життя 1723