Рекомендації від CERT-UA

Рекомендація ПАРЄ № 2077(2015) «Зміцнення співробітництва у протидії з кібертероризмом та іншими масовими атаками в мережі Інтернет»

Читати

CUA-15-05R

Безпека поштового сервісу

Читати

CUA-15-04R

Рекомендації CERT-UA з протидії загрозі інсайдера

Читати

[CUA-15-03R] ЗАХИСТ CISCO IOS та IOS XE

За результатом багатьох оцінок стану захищеності інформаційно-телекомунікаційних систем державних установ, які виконано з 2009 року, можна зробити висновок: подавляюча більшість активного комутаційного обладнання у цих мережах вироблено компанією Cisco.

Читати

CUA-15-01M

Опис шкідливого програмного забезпечення Regin

Читати

CUA-14-06R

Рекомендації з самостійного пошуку та ліквідації веб-шеллів

Читати

CUA-14-05A

Рекомендації CERT-UA для усунення вразливостей, пов’язаних з некоректним налаштуванням NTP-серверів.

Читати

CUA-14-04A

Рекомендації CERT-UA для усунення вразливостей, пов’язаних з використанням протоколу NetBIOS.

Читати

CUA-14-03A

Рекомендації CERT-UA для усунення вразливостей, пов’язаних з використанням протоколу SSDP.

Читати

CUA-14-02A

Рекомендації CERT-UA для усунення вразливостей, пов’язаних з використанням протоколу SNMP.

Читати

CUA-14-01A

Рекомендації CERT-UA для усунення вразливостей, пов’язаних з некоректним налаштуванням DNS-серверів.

Читати

Безпека маршрутизаторів для малого офісу та дому (SOHO)

Налаштування за замовчанням більшості маршрутизаторів менш безпечні. Домашні маршрутизатори, зазвичай, доступні напряму з Інтернету, легко знаходяться та вивчаються. Ці характеристики дозволяють потенційному зловмиснику реалізувати майже ідеальний вектор атаки. Бездротові (wireless) функції, які інтегровані у більшість таких пристроїв, також додатково надають ще декілька векторів атак.

Читати

Базовий курс з інформаційної безпеки

Як відомо, під час здійснення комп’ютерних атак найбільш вразливим об’єктом впливу є саме людина. У зв’язку із зазначеним дуже гостро постає питання щодо необхідності підвищення рівня обізнаності громадян України у сфері інформаційної безпеки, зокрема – під час експлуатації засобів обчислювальної техніки та використання інформаційних ресурсів мережі Інтернет. Як один з перших кроків у цьому напрямі фахівцями CERT-UA вжито заходів з розробки відповідної брошури. Рекомендуємо державним органам, підприємствам, установам і організаціям незалежно від форм власності ознайомити особовий склад із представленими матеріалами.

Читати

[OWASP Top 10] Десять найбільш критичних ризиків для безпеки веб-додатків

В рамках співробітництва з недержавними українськими організаціями, що спеціалізуються на питаннях захисту інформації, а також з метою підвищення рівня інформаційної безпеки в національному сегменті мережі Інтернет CERT-UA прийнято рішення щодо публікації на веб-сайті cert.gov.ua українського перекладу документу OWASP Top 10 - 2013 [УКР].

Читати

Рекомендації щодо протидії APT (Advanced Persistent Threats).

Успішна стратегія захисту від APT повинна включати традиційні організацію периметру захисту і заходи з забезпечення безпеки інфраструктури. Таким чином, організація повинна бути спроможною до наступних організаційних заходів.

Читати

Рекомендації щодо підвищення рівня захищеності інформаційно-телекомунікаційних систем та інформаційних ресурсів державних органів і установ від несанкціонованих дій зі сторони мережі Інтернет

В данному пості розміщені рекомендації щодо підвищення рівня захищеності ІТС та інформаційних ресурсів державних органів і установ від несанкціонованих дій зі сторони мережі Інтернет яких необхідно дотримуватися для безпечного функціонування системи та нормального захисту від несанкціонованих втручань з боку мережі Інтернет.

Читати

Рекомендації щодо підвищення рівня захищеності інформаційно-телекомунікаційних систем та інформаційних ресурсів державних органів і установ

В данному пості розміщені рекомендації щодо підвищення рівня захищеності ІТС та інформаційних ресурсів державних органів і установ яких необхідно дотримуватися для безпечного функціонування системи.

Читати