Угрозы сетевой безопасности и защита от них. Часть 1
Какие угрозы бывают, как и чем правильно защититься?
После того, как мыобсудили вопросы лицензирования программного обеспечения на примере решений Microsoftи1С, пришло время поговорить о сетевой безопасности и защите от угроз. Поэтомумы начинаем новую серию постов на эту тему, и сначала давайте разберемся стерминологией.
Итак, угроза – это потенциально возможное событие, которое посредством воздействияна компоненты информационной системы может привести к нанесению ущерба.
Уязвимость – любая характеристикаинформационной системы, использование которой нарушителем может привести к реализацииугрозы.
Атака – любое действие нарушителя,которое приводит к реализации угрозы путём использования уязвимостей информационнойсистемы.
Какиеуязвимости используют злоумышленники:
- Сетевых протоколов.
- Операционной системы.
- СУБД.
- Приложений.
Цельатаки:
- нарушение нормального функционированияобъекта атаки (отказ в обслуживании);
- получение контроля над объектом атаки;
- получение конфиденциальной и критичнойинформации;
- модификация и фальсификация данных.
Мотивыатаки: в большинстве случаев это деньги.
Механизмыреализации атак:
- перехват трафика сетевого сегмента(прослушивание);
- сканирование портов (служб) объекта атаки,попытки подбора пароля;
- создание ложных объектов и маршрутов;
- отправка пакетов определённого типа наатакуемый объект (отказу объекта или работающей на нём службы);
- вирусы, черви, трояны;
- прочее.
Какзащищаться от атак?
- UTM/NGFW-решения (подробнее о них вследующих постах серии).
- Сегментация сети
- Использование учетных записей с пониженнымипривилегиями
- Использование сложных паролей, регулярнаясмена паролей
- Ограничение доступа к конфиденциальнымданным
- Регулярная установка обновлений дляприложений и ОС.
Теоретическая часть на этом окончена, в дальнейшихпостах мы подробнее разберем способы защиты от атак на примере конкретногорешения.
- От трансфера технологий к инновационному инжинирингу Вільям Задорський вчора о 21:33
- Начинается фаза глобального разгона инфляции и масштабных валютных войн Володимир Стус вчора о 18:53
- Омріяна Перемога: яким українці бачать закінчення війни? Дмитро Пульмановський вчора о 18:12
- Баланс між обставинами злочину та розміром застави Богдан Глядик вчора о 17:09
- Люди в центрі змін: як Франковий університет створює сучасне академічне середовище Віталій Кухарський вчора о 16:32
- Інноваційні виклики та турбулентність операційної моделі "Укрзалізниці" в агрологістиці Юрій Щуклін вчора о 14:16
- Тіньова пластична хірургія в Україні: чому це небезпечно і як врегулювати ринок Дмитро Березовський вчора о 11:30
- Модель нової індустріалізації України Денис Корольов 17.04.2025 20:15
- Історія з "хеппі ендом" або як вдалося зберегти ветеранський бізнес на київському вокзалі Галина Янченко 17.04.2025 16:18
- Ілюзія захисту: чим загрожують несертифіковані мотошоломи Оксана Левицька 17.04.2025 15:23
- Як комплаєнс допомагає громадським організаціям зміцнити довіру та уникнути ризиків Акім Кібновський 17.04.2025 15:17
- Топ криптофрендлі юрисдикцій: де найкраще розвивати криптобізнес? Дарина Халатьян 17.04.2025 14:18
- Червоні прапорці контрагентів у бізнесі Сергій Пагер 17.04.2025 08:44
- Ринок праці України: виклики та тренди 2025 року Ілля Літун 16.04.2025 19:23
- Терези Феміди: статистика виправдувальних вироків в Україні – симптом чи вирок системі? Олександр Крайз 16.04.2025 17:10
-
Оприлюднено текст меморандуму щодо угоди про копалини
Фінанси 13328
-
Потужність Rheinmetall в Україні значно перевищить заплановані 150 000 снарядів на рік
Бізнес 12182
-
FT: Raiffeisen призупинив продаж російської "дочки" через зближення США та РФ
Фінанси 5150
-
"Червоні двері, жовті двері": небезпечна гра серед підлітків чи черговий тренд із TikTok
Життя 4400
-
Сто днів на відповідь: став остаточно зрозумілим дедлайн Трампа для Путіна
Думка 4043