<!DOCTYPE html>

<head>
    <title>Document</title>
    <link href="assets/css/main_page.css" rel="stylesheet" type="text/css">
    <link href="assets/css/threats.css" rel="stylesheet" type="text/css">
    <script src="assets/js/main_page.js"></script>
</head>

<body>
    <div class="div1">
        <div class="logo_back">
            <img src="assets/img/logo.png" class="logo">
        </div>
        <div class="label_back">
            <a href="main_page.html" class="link_main">
                <h1 class="label" title="INCIDENTS OF INTERNAL VIOLATIONS
                INFORMATION SECURITY">IIVIS<br>Угрозы</h1>
            </a>
        </div>
        <div class="menu_back link">
            <div class="info">
                <h4 class="info_txt"><a href="information.html">Информация</a></h4>
            </div>
            <div class="security">
                <h4 class="security_txt"><a href="security.html">Защита</a></h4>
            </div>
            <div class="threats">
                <h4 class="threats_txt"><a href="threats.html">Угрозы</a></h4>
            </div>
            <div class="decision">
                <h4 class="decision_txt"><a href="decision.html">Решения</a></h4>
            </div>
        </div>
    </div>
    <div class="f_row">
        <div class="f_col_1_1 link">
            <h1 class="lbl_thr"><a href="https://itigic.com/ru/what-are-port-scan-attacks-and-how-to-avoid-them/"
                    title="itigic.com">Стороннее сканирование</a></h1>
            <p>
                Сканирование происходит, когда внешний субъект угрозы проводит разведку или проверяет безопасность
                сайта.
                Сканирование нельзя игнорировать, если IP-адрес принадлежит источнику с плохой репутацией или происходит
                много обращений с одного и того же IP-адреса. Если сканирование осуществляется из законного источника,
                вы
                можете связаться с его командой безопасности. Если вы не можете найти данные об источнике, выполните
                поиск
                WHOIS для получения подробной информации.
            </p>
        </div>
        <div class="f_col_1_2 link">
            <h1 class="lbl_thr"><a href="https://ru.wikipedia.org/wiki/Вредоносная_программа"
                    title="wikipedia.org">Заражение вредоносным ПО</a></h1>
            <p>
                Часто сканируйте системы на наличие признаков компрометации. Признаки вредоносного ПО включают в себя
                необычную системную активность – внезапная потеря памяти, необычно низкие скорости, повторяющиеся сбои
                или
                зависания, а также неожиданные всплывающие окна с рекламой. Используйте антивирусное ПО, которое может
                обнаруживать и удалять вредоносные программы.
            </p>
        </div>
    </div>
    <div class="f_row">
        <div class="f_col_1_1 link">
            <h1 class="lbl_thr"><a href="https://ru.wikipedia.org/wiki/DoS-атака" title="wikipedia.org">DoS-атаки</a>
            </h1>
            <h4>
                DoS-атаки могут быть обнаружены по потоку трафика на ваш сайт. Нужно настроить свои серверы для борьбы с
                многочисленными HTTP-запросами и координировать свои действия с вашим интернет-провайдером для
                блокировки
                источников при возникновении атаки. Кроме того, остерегайтесь диверсионной DoS-атаки, которая
                используется
                для отвлечения группы безопасности от реальной попытки взлома данных. Если DoS-атака приводит к сбою
                сервера, проблема обычно решается перезагрузкой. После этого перенастройка брандмауэров, маршрутизаторов
                и
                серверов может заблокировать будущие потоки трафика.
            </h4>
        </div>
        <div class="f_col_1_2 link">
            <h1 class="lbl_thr"><a href="https://ru.wikipedia.org/wiki/Несанкционированный_доступ"
                    title="wikipedia.org">Несанкционированный доступ</a></h1>
            <h4>
                Несанкционированный доступ часто используется для кражи конфиденциальной информации. Отслеживайте и
                расследуйте любые попытки несанкционированного доступа, особенно те, которые происходят в критической
                инфраструктуре с конфиденциальными данными. Двухфакторная или многофакторная аутентификация, шифрование
                данных — это надежные меры защиты от несанкционированного доступа.
            </h4>
        </div>
    </div>
    <div class="f_row">
        <div class="f_col_1_1 link">
            <h1 class="lbl_thr"><a
                    href="https://translated.turbopages.org/proxy_u/en-ru.ru.e73f0195-641ad74a-09729849-74722d776562/https/en.wikipedia.org/wiki/Internal_security"
                    title="wikipedia.org">Нарушение внутренней безопасности</a></h1>
            <h4>
                Необходимо убедиться, что сотрудники не злоупотребляют своим доступом к информации. Поддерживайте уровни
                доступа для работников в отношении доменов, серверов, приложений и важной информации, для которых у них
                есть
                разрешения.

                Установите систему записи и уведомления о несанкционированных попытках доступа. Также установите ПО для
                мониторинга действия сотрудников – оно снижает риск внутренней кражи, выявляя инсайдеров и работников со
                злонамеренными целями.
            </h4>
        </div>
        <div class="f_col_1_2 link">
            <h1 class="lbl_thr"><a href="https://ru.wikipedia.org/wiki/Повышение_привилегий" title="wikipedia.org">Атака
                    с повышением привилегий</a></h1>
            <h4>
                Злоумышленник, который получает доступ к сети, часто использует повышение привилегий, чтобы получить
                возможности, которых нет у обычных пользователей. Обычно это происходит, когда хакер получает доступ к
                учетной записи с низкими привилегиями и хочет повысить привилегии для изучения системы компании или
                проведения атаки.

                Для защиты от такого типа атак необходимо ограничить права доступа каждого пользователя, настроив их
                только
                для тех ресурсов, которые необходимы для выполнения задач (Zero Trust).
            </h4>
        </div>
    </div>
    <div>
        <div class="links">
            <a href="https://vk.com/thandoma"><img src="assets/img/vk.svg"></a>
            <a href="https://t.me/Thandoma"><img src="assets/img/telegram.svg"></a>
            <a href="https://github.com/ThanDoma"><img src="assets/img/github.svg" class="github"></a>
        </div>
        <div class="whater_mark">
            <h3>©2023 Smirnov Ilya Andreevich</h3>
        </div>
    </div>
</body>
</html>