Разработка динамических сайтов
SEO услуги
Управление контекстной рекламой

Вход на хостинг

Имя пользователя:*

Пароль пользователя:*

IT-новости

20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла

Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......

подробнее

30.07.2015 Ищем уникальный контент для сайта

Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......

подробнее

11.05.2015 Распространённые ошибки разработчиков сайтов

Не секрет, что в сети Интернет насчитывается миллионы сайтов, и каждый день появляются тысячси новых......

подробнее

Владимир Иванов привел пример внедрения Cisco ASA в американской медицинской компании, имеющей филиальную сеть по всей стране. После внедрения ASA было обнаружено до полуторамиллиона подключений к сети ботнета в месяц, наличие в сети узла, управляющего ботнетом и распространяющего вредоносный код.

В зале не было свободных мест

Затем в докладе было рассмотрено средство предотвращения вторжений Cisco IPS. Посредством глобальной корреляции IPS появляется возможность быстрого предотвращения распространения вредоносного кода по всему миру. То есть если в одной точке земного шара сенсоры обнаруживают новый тип зловредного кода, сенсор в другом регионе выявляет подключение к управляющему серверу ботнета, и наконец третий сенсор детектирует попытку вторжения с помощью данного ботнета в корпоративную сеть организации и принимает необходимые действия по ее предотвращению.

Также докладчик рассказал о методике анализа Cisco IPS – введении понятия «репутации». Например, в проходящем HTTP-трафике обнаружены команды SQL. Вполне возможно, это широко распространенный тип атаки – SQL-инъекция. Что делает Cisco IPS? Система анализирует следующие четыре параметра: Что? Как? Откуда? Почему? Ответ на первый вопрос – это SQL-команды внутри веб-трафика. Это само по себе очень подозрительно, так как обычно SQL-команды выполняются на стороне веб-сервера и передаются по своему собственному протоколу, а не по HTTP. Ответ на второй вопрос – первое HTTP-соединение. Тоже странно, при первом же обращении к веб-узлу сразу запрос к базе. Ответ на третий вопрос – динамический IP-адрес, динамический DNS. И наконец, почему – источник находится в сети азиатского провайдера и о нём известно, что из его автономной системы (AS) уже были атаки и встречались ботнеты.

На основании полученных ответов IPS делает вывод, что «репутация» у источника соединения плохая, соответственно SQL-команды являются инъекцией, и данное соединение необходимо отклонить.


Предыдущая страницаОглавлениеСледующая страница
 
[001] [002] [003] [004] [005] [006] [007] [008] [009] [010] [011] [012] [013] [014] [015] [016] [017] [018] [019] [020]
[021] [022] [023] [024] [025] [026] [027] [028] [029] [030] [031] [032] [033] [034] [035] [036] [037] [038] [039] [040]
[041] [042] [043] [044] [045] [046] [047] [048] [049] [050] [051] [052] [053] [054] [055] [056] [057] [058] [059] [060]
[061] [062] [063] [064] [065] [066] [067] [068] [069] [070] [071] [072] [073] [074] [075] [076] [077] [078] [079] [080]
[081] [082] [083] [084] [085] [086] [087] [088] [089] [090] [091] [092] [093] [094] [095] [096] [097] [098] [099] [100]
[101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120]
[121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140]
[141] [142] [143] [144] [145] [146] [147] [148]

+7 (831) 413-63-27
ООО Дельта-Технология ©2007 - 2016 год
Нижний Новгород, ул. Дальняя, 17А.
Rambler's Top100