Процедуры сканирования безопасности PCI v1-1 (Статьи, стандарты, спецификации), страница 3
Описание файла
Файл "Процедуры сканирования безопасности PCI v1-1" внутри архива находится в следующих папках: Статьи, стандарты, спецификации, PCI DSS. PDF-файл из архива "Статьи, стандарты, спецификации", который расположен в категории "". Всё это находится в предмете "информационное обеспечение разработок" из 11 семестр (3 семестр магистратуры), которые можно найти в файловом архиве МГТУ им. Н.Э.Баумана. Не смотря на прямую связь этого архива с МГТУ им. Н.Э.Баумана, его также можно найти и в других разделах. Архив можно найти в разделе "остальное", в предмете "информационное обеспечение разработок и исследований" в общих файлах.
Просмотр PDF-файла онлайн
Текст 3 страницы из PDF
Наличие лазеек и троянов также относится к уязвимостям5-й степени критичности.Уязвимости 4-й степени критичностиПри наличии уязвимостей 4-й степени критичности злоумышленникиполучают права удаленного пользователя, но не имеют возможностейудаленного администратора или пользователя root. Уязвимости 4-й степеникритичности позволяют хакерам получить частичный доступ к файловымсистемам (например, полный доступ на чтение без полного доступа назапись). К уязвимостям 4-й степени критичности относятся уязвимости,Copyright 2008 PCI Security Standards Council LLCPayment Card Industry (PCI) Data Security Standard.Security Scanning ProceduresПеревод ЗАО НИП «Информзащита»www.infosec.ru+7 (495) 9802345Июнь 2008Страница 9которые позволяют хакерам получить доступ к сведениям высокого уровняконфиденциальности.Уязвимости 3-й степени критичностиПри наличии уязвимостей 3-й степени критичности хакеры получают доступ копределенным сведениям, хранящимся на хосте, например, к параметрамбезопасности.
Уязвимости этого типа могут привести к потенциальномунеправомерному использованию хоста злоумышленниками. К уязвимостям 3-йстепени критичности относятся частичное раскрытие файлов, доступ копределенным файлам хоста, возможность просмотра каталогов, раскрытиеправил фильтрации и средств защиты данных, незащищенность от атак типа«отказ в обслуживании» и несанкционированное использование таких webсервисов, как ретрансляция электронной почты.Уязвимости 2-й степени критичностиУязвимости 2-й степени критичности позволяют хакерам получить доступ кнекоторой конфиденциальной информации, размещенной на хосте,например, узнать точные номера версий web-сервисов.
На основе этойинформации хакеры могут планировать потенциальные атаки на хост.Уязвимости 1-й степени критичностиУязвимости 1-й степени критичности позволяют злоумышленникам получитьдоступ к такой информации, как сведения об открытых портах.Copyright 2008 PCI Security Standards Council LLCPayment Card Industry (PCI) Data Security Standard.Security Scanning ProceduresПеревод ЗАО НИП «Информзащита»www.infosec.ru+7 (495) 9802345Июнь 2008Страница 10.