Главная » 2019 » Июнь » 19
SYN Flood является формой отказа в обслуживании атаки , в которой злоумышленник отправляет последовательность SYNзапросов к системе - мишени в попытке потребить достаточно ресурсов сервера , чтобы сделать систему не реагировать на легитимный трафик.

Обычно, когда клиент пытается установить TCP- соединение с сервером, клиент и сервер обмениваются серией сообщений, которые обычно выполняются следующим образом:
Клиент запрашивает соединение, отправляя SYN( синхронизировать ) сообщение на сервер.
Сервер подтверждает этот запрос, отправляя его SYN-ACKобратно клиенту.
Клиент отвечает ACK, и соединение установлено.

Это называется трехсторонним рукопожатием TCP и является основой для каждого соединения, установленного с использованием протокола TCP.
Атака SYN-потока работает, не отвечая на сервер с ожидаемым ACKкодом. Вредоносный клиент может либо просто не отправлять ожидаемый ACK, либо пут ... Читать дальше »
Категория: Кибербезопасность | Просмотров: 30 | Добавил: Sub_Admin | Дата: 19.06.2019 | Комментарии (0)

Автоматизирован угроза представляет собой тип компьютерной безопасности угроза к компьютерной сети или веб - приложения , характеризующаяся злоумышленного использования автоматизированных инструментов , таких как интернет - ботов . Автоматические угрозы популярны в Интернете, поскольку они могут выполнять большое количество повторяющихся задач практически без затрат на их выполнение.
  ... Читать дальше »
Категория: Кибербезопасность | Просмотров: 35 | Добавил: Sub_Admin | Дата: 19.06.2019 | Комментарии (0)

Документация корпорации MITER определяет идентификаторы CVE (также называемые «имена CVE», «номера CVE», «CVE-ID» и «CVE») как уникальные общие идентификаторы для общеизвестных уязвимостей информационной безопасности в общедоступных пакетах программного обеспечения. Исторически, идентификаторы CVE имели статус «кандидат» («CAN-») и могли затем быть повышены до записей («CVE-»), однако эта практика была прекращена некоторое время назад, и все идентификаторы теперь назначаются как CVE. Назначение номера CVE не является гарантией того, что оно станет официальной записью CVE (например, CVE может быть неправильно назначен для проблемы, которая не является уязвимостью безопасности или которая дублирует существующую запись).

CVE назначаются органом по нумерации CVE (CNA); 
Существует три основных типа присвоения номеров CVE:
В ... Читать дальше »
Категория: Кибербезопасность | Просмотров: 33 | Добавил: Sub_Admin | Дата: 19.06.2019 | Комментарии (0)

ISO/IEC 27002 — стандарт информационной безопасности, опубликованный организациями ISO и IEC. Он озаглавлен Информационные технологии — Технологии безопасности — Практические правила менеджмента информационной безопасности (англ. Information technology — Security techniques — Code of practice for information security management). До 2007 года данный стандарт назывался ISO/IEC 17799. Стандарт разработан в 2005 году на основе версии ISO 17799, опубликованной в 2000, которая являлась полной копией Британского стандарта BS 7799-1:1999.

Стандарт предоставляет лучшие практические советы по менеджменту информационной безопасности для тех, кто отвечает за создание, реализацию или обслуживание систем менеджмента информационной безопасности. Информационная безопасность определяется стандартом как «сохранение конфиденциальности ... Читать дальше »
Категория: Кибербезопасность | Просмотров: 13 | Добавил: Sub_Admin | Дата: 19.06.2019 | Комментарии (0)

BS 7799-1:2005 — Британский стандарт BS 7799 первая часть. BS 7799 Part 1 — Code of Practice for Information Security Management (Практические правила управления информационной безопасностью) описывает 127 механизмов контроля, необходимых для построения системы управления информационной безопасностью (СУИБ) организации, определённых на основе лучших примеров мирового опыта (best practices) в данной области. Этот документ служит практическим руководством по созданию СУИБ 

BS 7799-2:2005 — Британский стандарт BS 7799 вторая часть стандарта. BS 7799 Part 2 — Information Security management — specification for information security management systems (Спецификация системы управления информационной безопасностью) определяет спецификацию СУИБ. Вторая часть стандарта используется в качестве критериев при проведении официальной процедуры сертификации СУИБ организац ... Читать дальше »
Категория: Кибербезопасность | Просмотров: 20 | Добавил: Sub_Admin | Дата: 19.06.2019 | Комментарии (0)

Системный подход к описанию информационной безопасности предлагает выделить следующие составляющие информационной безопасности:

Законодательная, нормативно-правовая и научная база.
Структура и задачи органов (подразделений), обеспечивающих безопасность ИТ.
Организационно-технические и режимные меры и методы (Политика информационной безопасности).
Программно-технические способы и средства обеспечения информационной безопасности.
Ниже в данном разделе подробно будет рассмотрена каждая из составляющих информационной безопасности.
Целью реализации информационной безопасности какого-либо объекта является построение Системы обеспечения информационной безопасности данного объекта (СОИБ).

Для построения и эффективной эксплуатации СОИБ необходимо:

выявить требования защиты информации, специфические для данного объекта защиты;
учесть требования национального и международного Законодательства; ... Читать дальше »
Категория: Кибербезопасность | Просмотров: 16 | Добавил: Sub_Admin | Дата: 19.06.2019 | Комментарии (0)