Угрозы сетевой безопасности и защита от них. Часть 1
Какие угрозы бывают, как и чем правильно защититься?
После того, как мыобсудили вопросы лицензирования программного обеспечения на примере решений Microsoftи1С, пришло время поговорить о сетевой безопасности и защите от угроз. Поэтомумы начинаем новую серию постов на эту тему, и сначала давайте разберемся стерминологией.
Итак, угроза – это потенциально возможное событие, которое посредством воздействияна компоненты информационной системы может привести к нанесению ущерба.
Уязвимость – любая характеристикаинформационной системы, использование которой нарушителем может привести к реализацииугрозы.
Атака – любое действие нарушителя,которое приводит к реализации угрозы путём использования уязвимостей информационнойсистемы.
Какиеуязвимости используют злоумышленники:
- Сетевых протоколов.
- Операционной системы.
- СУБД.
- Приложений.
Цельатаки:
- нарушение нормального функционированияобъекта атаки (отказ в обслуживании);
- получение контроля над объектом атаки;
- получение конфиденциальной и критичнойинформации;
- модификация и фальсификация данных.
Мотивыатаки: в большинстве случаев это деньги.
Механизмыреализации атак:
- перехват трафика сетевого сегмента(прослушивание);
- сканирование портов (служб) объекта атаки,попытки подбора пароля;
- создание ложных объектов и маршрутов;
- отправка пакетов определённого типа наатакуемый объект (отказу объекта или работающей на нём службы);
- вирусы, черви, трояны;
- прочее.
Какзащищаться от атак?
- UTM/NGFW-решения (подробнее о них вследующих постах серии).
- Сегментация сети
- Использование учетных записей с пониженнымипривилегиями
- Использование сложных паролей, регулярнаясмена паролей
- Ограничение доступа к конфиденциальнымданным
- Регулярная установка обновлений дляприложений и ОС.
Теоретическая часть на этом окончена, в дальнейшихпостах мы подробнее разберем способы защиты от атак на примере конкретногорешения.
- Зупинити СВАМ – завдання стратегічного значення Євген Магда 18:32
- Бізнес у пастці кримінального процесу: хто вимкне світло? Богдан Глядик 18:26
- Коли лікарі виходять на подіум – більше, ніж показ мод Павло Астахов 15:21
- Пільгові перевезення автотранспортом: соціальне зобов’язання чи фінансовий тягар Альона Векліч 13:52
- ПДФО на Мальті та в Україні... Хто платить більше? Олена Жукова 13:49
- Изменения в оформлении отсрочки по уходу: новые требования к акту и справке Віра Тарасенко 12:23
- Як втримати бізнес на плаву: ключові фінансові помилки та способи їх уникнути Любомир Паладійчук 10:27
- 5 управлінських викликів для державних підприємств під час війни Дмитро Мирошниченко 10:22
- Культ "хастлу" розсипається – і це добре Валерій Козлов 10:15
- Як поводити себе на допиті підприємцям і їхнім працівникам Сергій Пагер 08:42
- Стамбул 2.0 Василь Мокан вчора о 17:37
- Як NIS2 змінить правила гри для енерготрейдерів: кібербезпека як нова реальність Ростислав Никітенко вчора о 14:03
- Післявоєнна відбудова: вікна можливостей і як ними скористатися Дмитро Соболєв вчора о 12:54
- Реальні потреби та гранти: Як краще адаптувати допомогу до змін Юлія Конотопцева вчора о 12:13
- Розлучення без згоди іншого з подружжя: коли це можливо? Альона Пагер вчора о 08:50
-
Стамбульські перемовини не принесуть результату. Ось чому
Думка 29456
-
Змагання за Трампа. Чому Зеленський вирішив летіти в Туреччину, а Путін – відмовився
11472
-
Найбільше замовлення в історії Boeing: Qatar Airways купить 210 літаків
оновлено Бізнес 7340
-
Склад делегації РФ показує справжнє ставлення до переговорів. Що робити нам
Думка 7003
-
Путін показав, що йому комфортно у багні, з якого його витягував Трамп
Думка 5653