w09 uskom zapory ogniowe w9, WIP1

Nie obrażaj więc mojej inteligencji poprzez czynione na pokaz zaniżanie własnej.
[%]
wszystkich
ataków
Lp.
Atak (dane wg Kaspersky Lab za 2008r)
Liczba
1
DoS.Generic.SYNFlood
20 578 951
68,065
2
Intrusion.Win.MSSQL.worm.Helkern
6 723 822
22,239
3
Intrusion.Win.DCOM.exploit
783 442
2,591
Intrusion.Win.NETAPI.buffer-
overflow.exploit
4
746 421
2,469
5
Scan.Generic.UDP
657 633
2,175
6
Intrusion.Win.LSASS.exploit
267 258
0,884
Intrusion.Win.LSASS.ASN1-kill-
bill.exploit
7
194 643
0,644
Intrusion.Generic.TCP.Flags.Bad.Combine.
attack
8
172 636
0,571
9
DoS.Generic.ICMPFlood
38 116
0,126
10
Scan.Generic.TCP
38 058
0,126
 Liczba plików
i aplikacji
podatnych
na ataki
Sposób
wykorzysta
nia luki
Stopie
krytyczności
Wpyw
na bezpieczestwo
Lp. Nazwa Luki
Apple QuickTime Multiple
Vulnerabilities
Wysoce
krytyczna
1
70 849 849
Dostęp do systemu
Zdalnie
Apple QuickTime Multiple
Vulnerabilities
Wysoce
krytyczna
2
34 655 311
Dostęp do systemu
Zdalnie
Dostęp do systemu, Narażenie
systemu, Ujawnienie poufnych
danych, DoS, Ominięcie
zabezpiecze
Sun Java JDK / JRE Multiple
Vulnerabilities
Wysoce
krytyczna
3
23 74 038
Zdalnie
Microsoft Office PowerPoint Multiple
Vulnerabilities
Wysoce
krytyczna
4
2 161 690
Dostęp do systemu
Zdalnie
Microsoft Word Smart Tag Invalid
Length Processing Vulnerability
Ekstremalnie
krytyczna
5
1 974 194
Dostęp do systemu
Zdalnie
Ominięcie zabezpiecze, Cross
Site Scripting, Dostęp do
systemu
Adobe Flash Player Multiple
Vulnerabilities
Wysoce
krytyczna
6
1 815 437
Zdalnie
Microsoft Office Excel Multiple
Vulnerabilities
Wysoce
krytyczna
Ujawnienie poufnych danych,
Dostęp do systemu
7
1 681 169
Zdalnie
Ominięcie zabezpiecze, Cross
Site Scripting, Manipulacja
danymi, Ujawnienie poufnych
danych
Adobe Flash Player Multiple Security
Issues and Vulnerabilities
Umiarkowanie
krytyczna
8
1 260 422
Zdalnie
Microsoft Office Two Code Execution
Vulnerabilities
Wysoce
krytyczna
9
1 155 330
Dostęp do systemu
Zdalnie
10
Microsoft Outlook "mailto:" URI
Wysoce
krytyczna
1 102 730
Dostęp do systemu
Zdalnie
Handling Vulnerability
 Podstawowe systemy kontroli ruchu:

Zapora ogniowa (firewall)

System wykrywania intruzów (IDS – Intrusion
Detection System)

System zapobiegania intruzom (IPS – Intrusion
Prevention System)

Zintegrowany system bezpieczeństwa (UTM -
Unified Threat Management)
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • alter.htw.pl
  • Powered by WordPress, © Nie obrażaj więc mojej inteligencji poprzez czynione na pokaz zaniżanie własnej.