1. это деятельность, направленная на защиту систем, сетей и программ от цифровых атак.
2. Типы киберугроз
2.1. Вредоносное ПО
2.1.1. Цель фишинга заключается в краже конфиденциальных данных, таких как данные для входа в систему (логин и пароль) и использовании их в своих целях
2.2. DDoS-атака
2.2.1. Хакеры перегружают серверы большим количеством запросов, где запросы идут одновременно с многих компьютеров.
2.2.1.1. Для предотвращения таких атак сетевые администраторы анализируют вид трафика, который вызвал перегрузку сети, блокируют адреса такого трафика
2.2.1.1.1. некорректная работа сервера
2.2.1.1.2. журнал действий пользователей сервера содержит большое количество запросов одного типа
2.2.1.1.3. резкое увеличение входящего трафика
2.3. Фишинг
2.3.1. Перед тем как вводить логин и пароль, нужно проверить, защищено ли соединение. Если перед адресом сайта вы увидите префикс https (где «s» означает secure — безопасное), то все в порядке.
2.4. Социальная инженерия
2.5. SQL-инъекция
2.5.1. Один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода. Внедрение SQL, в зависимости от типа используемой СУБД и условий внедрения, может дать возможность атакующему выполнить произвольный запрос к базе данных сервера.
2.5.2. данные подставляем в запрос только через плейсхолдеры
2.5.3. идентификаторы и ключевые слова подставляем только из белого списка, прописанного в нашем коде
2.6. Атака на пароли
2.6.1. Злоумышленник может «угадать» пароль случайным или систе-матическим образом.
2.6.1.1. Использовать надежный пароль.Надежный пароль должен содержать не менее 8 символов, состоять из комбинации букв различных регистров, цифр и спецсимволов..
2.7. Men in the middle
2.7.1. вид атаки в криптографии и компьютерной безопасности, когда злоумышленник тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, что они непосредственно общаются друг с другом.
2.7.2. Подключайтесь только к защищенным маршрутизаторам Wi-Fi
2.7.3. используйте VPN для шифрования трафика между конечными точками и сервером VPN
3. Компоненты кибербезопасности
3.1. Анти-вирус
3.1.1. Специализированная программа для обнаружения компьютерных вирусов и другого вредоносного ПО
3.1.1.1. Предотвращение заражения
3.2. Брэнд-мауэр
3.2.1. защитный экран между глобальным интернетом и локальной компьютерной сетью организации.В зависимости от настроек брандмауэр может пропустить их или заблокировать
3.2.1.1. Функции:проверка и фильтрации данных, поступающих из интернета
3.3. Системы предотвращения вторжений
3.3.1. Программно-аппаратная система сетевой и компьютерной безопасности, обнаруживающая вторжения или нарушения безопасности и автоматически защищающая от них.
3.3.1.1. В отличии от IDS отслеживает активность в реальном времени и быстро реализовывает действия по предотвращению атак.