База знаний
Облачный хостинг - это модель предоставления веб-хостинговых услуг, при которой данные и приложения хранятся и обрабатываются на удаленных серверах, доступ к которым осуществляется через интернет.
P2P — это эффективный способ передачи данных с использованием Интернета. Самый известный пример P2P сети — торрент.
Брандмауэр или фаервол - это тип системы, используемой для мониторинга соединений между компьютерными сетями. Одним из первых ответных мер на вредоносную активность, совершаемую через Интернет, брандмауэры стали стандартной частью корпоративных, правительственных и персональных сетей.
Прокси-сервер - это система, которая передает трафик между сетями или протоколами. Прокси-сервер имеет свой собственный IP-адрес, поэтому он действует как посредник между компьютером и Интернетом.
Domain Name System blacklists, также известные как DNSBL или DNS blacklists, представляют собой списки блокировки спама, которые позволяют администратору веб-сайта блокировать сообщения от определенных систем.
Чтобы установить надежное соединение, TCP использует процесс, называемый термином “трехстороннее рукопожатие” (three-way/triple handshake). Установленное соединение будет полнодуплексным, то есть оба канала могут передавать информацию одновременно, а также они синхронизируют (SYN) и подтверждают (ACK) друг друга.
Для эффективной защиты информации стоит понимать, что происходит с трафиком внутри сети. Однако это не самая простая задача, так она еще усложняется повсеместным использованием протокола Transport Layer Security (TLS), который препятствует традиционным методам мониторинга сетевой безопасности. Но тут на помощь приходит TLS fingerprinting - метод, который поможет “понять” трафик не лишая вас никаких преимуществ протокола TLS. Для каждого клиента “фингерпринт” остается статичным от сессии к сессии.
Вредоносные воздействия на веб-ресурсы в сети Интернет. Чаще всего различают массовые и целевые атаки на сайты. Особенность первого типа – в том, что она нацелена на доступ к сайту в целом, как правило, и автоматизирована. В ходе массовых атак злоумышленники используют знания о популярных инструментах и распространенных уязвимостях. Целевые атаки проводятся, как правило, путем поиска уязвимостей вручную и их эксплуатации. Ущерб от таких атак может быть фатальным.
DoS-атаки с использованием пакетов UDP, в результате которых сервер-жертва оказывается перегружен обработкой большого количества поддельных пакетов.
DDoS-атаки, использующие уязвимости, ранее не известные специалистам, если речь идет о популярных протоколах, или разработчикам, если это уязвимости в популярных программных системах. DDoS-атаками «нулевого» дня также часто называют DDoS-атаки, реализуемые на основе новых, не применявшихся прежде методов.
Интервал времени с момента отправки пакета данных до момента получения подтверждения о его получении.