Please enable JavaScript.
Coggle requires JavaScript to display documents.
Кибербезопасность - Coggle Diagram
Кибербезопасность
Виды безопасности
Облачная - реализует меры безопасности в общедоступных, частных и гибридных облачных средах, обнаруживая и исправляя ложные конфигурации безопасности и уязвимости.
Конечных точек - развертывается на конечных устройствах, таких как серверы и рабочие станции сотрудников, что позволяетпредотвращать такие угрозы, как вредоносное ПО, несанкционированный доступ и использование уязвимостей операционной системы и браузера.
Приложений - используется для тестирования уязвимостей программных приложений во время разработки и тестирования, а также для защиты приложений, работающих в производственной среде, оттаких угроз, как сетевые атаки, использование уязвимостей программного обеспечения и атаки веб-приложений.
Интернета вещей (IoT) - подключенные устройства часто используются для хранения конфиденциальных данных, но обычно не защищены конструктивно. Решения безопасности IoT помогают обеспечить прозрачность и повысить безопасность устройств IoT.
Сетевая - отслеживает сетевой трафик, выявляет потенциально вредоносный трафик и позволяет организациям блокировать, фильтровать или смягчать угрозы.
Аналитика угроз - объединяет несколько каналов, содержавших данные
о сигнатурах атак и субъектах угроз, обеспечивая дополнительный контекст
для событий безопасности.
Системы, подверженные атакам
-
-
-
-
-
-
Инъекционные атаки
SQL-инъекция - отправит данные злоумышленника в базу данных и выполнит любые команды SQL, введенные в запрос.
-
-
-
-
-
Методы DoS-атак
HTTP-флуд DDoS - использование HTTP-запросов, которые кажутся законными, для перегрузки приложения или веб-сервера.
SYN flood DDoS - инициирование последовательности подключения по
протоколу управления передачей (TCP) включает отправку SYN-запроса, на
который хост должен ответить SYN-ACK, который подтверждает запрос, а
затем запрашивающая сторона должна ответить ACK.
UDP flood DDoS - на удаленный хост засыпается лавинная рассылка
пакетов протокола пользовательских дейтаграмм (UDP), отправляемых на
случайные порты.
ICMP Flood - поток пакетов ICMP Echo Request переполняет цель,
потребляя как входящую, так и исходящую полосу пропускания. Серверы
могут пытаться ответить на каждый запрос пакетом эхо-ответа ICMP, но не
успевают за скоростью запросов, поэтому система замедляется.
-
-
-
Для чего
Направлена на предотвращение доступа киберпреступников, злонамеренных инсайдеров или других лиц к ИТ-системам и приложениям, причинению им вреда, нарушению или изменению ИТ-системи приложений.