Наши статьи

logo_blogs

Угрозы сетевой безопасности и защиты от них. Часть 1

Понравилась статья? Нажмите кнопку "Нравится" и расскажите друзьям:

Анна Боднарчук, директор супермаркета лицензионного программного обеспечения «Софткей-Украина»

ann@softkey.ua

После того, как мы обсудили вопросы лицензирования программного обеспечения на примере решений Microsoft и 1С, пришло время поговорить о сетевой безопасности и защите от угроз. Поэтому мы начинаем новую серию постов на эту тему, и сначала давайте разберемся с терминологией.

Итак, угроза – это потенциально возможное событие, которое посредством воздействия на компоненты информационной системы может привести к нанесению ущерба.

Уязвимость – любая характеристика информационной системы, использование которой нарушителем может привести к реализации угрозы.

Атака – любое действие нарушителя, которое приводит к реализации угрозы путём использования уязвимостей информационной системы.

Какие уязвимости используют злоумышленники:

  • Сетевых протоколов.
  • Операционной системы.
  • СУБД.
  • Приложений.

Цель атаки:

  • нарушение нормального функционирования объекта атаки (отказ в обслуживании);
  • получение контроля над объектом атаки;
  • получение конфиденциальной и критичной информации;
  • модификация и фальсификация данных.

Мотивы атаки: в большинстве случаев это деньги.

Механизмы реализации атак:

  • перехват трафика сетевого сегмента (прослушивание);
  • сканирование портов (служб) объекта атаки, попытки подбора пароля;
  • создание ложных объектов и маршрутов;
  • отправка пакетов определённого типа на атакуемый объект (отказу объекта или работающей на нём службы);
  • вирусы, черви, трояны;
  • прочее.

Как защищаться от атак?

  • UTM/NGFW-решения (подробнее о них в следующих постах серии).
  • Сегментация сети
  • Использование учетных записей с пониженными привилегиями
  • Использование сложных паролей, регулярная смена паролей
  • Ограничение доступа к конфиденциальным данным
  • Регулярная установка обновлений для приложений и ОС.

Теоретическая часть на этом окончена, в дальнейших постах мы подробнее разберем способы защиты от атак на примере конкретного решения.