Vulnerabilitatea (securitatea computerului)

Versiunea actuală a paginii nu a fost încă revizuită de colaboratori experimentați și poate diferi semnificativ de versiunea revizuită la 14 decembrie 2015; verificările necesită 32 de modificări .

În securitatea computerelor, termenul „ vulnerabilitate ” ( în engleză  vulnerabilitate , în argou - o gaură ) este folosit pentru a se referi la o defecțiune a sistemului, folosindu-se de care puteți să-i încălcați în mod intenționat integritatea și să provocați o funcționare incorectă. O vulnerabilitate poate fi rezultatul unor erori de programare, erori de proiectare a sistemului , parole slabe , viruși și alte programe malware , injecții de scripturi și SQL . Unele vulnerabilități sunt cunoscute doar teoretic, în timp ce altele sunt utilizate în mod activ și au exploit -uri cunoscute .

De obicei, o vulnerabilitate permite unui atacator să „păcălească” o aplicație pentru a efectua acțiuni care nu au fost intenționate de către creator sau să forțeze aplicația să efectueze o acțiune la care nu ar trebui să aibă drepturi. Acest lucru se face prin inserarea de date sau cod în program într-un fel în astfel de locuri încât programul le va percepe ca fiind „proprii”. Unele vulnerabilități apar din cauza validării insuficiente a intrărilor utilizatorului și permit introducerea unor comenzi arbitrare în codul interpretat ( SQL injection , XSS , SiXSS ). Alte vulnerabilități provin din probleme mai complexe, cum ar fi încălcări ale securității memoriei , cum ar fi depășirile de buffer . Găsirea vulnerabilităților este uneori numită sondare , de exemplu, când se vorbește despre sondarea unui computer la distanță, înseamnă căutarea de porturi de rețea deschise și prezența vulnerabilităților asociate cu aplicațiile care folosesc aceste porturi. [unu]

Metoda de raportare a vulnerabilităților este un punct de disputa în comunitatea de securitate informatică . Unii experți susțin dezvăluirea completă imediată a informațiilor despre vulnerabilități, de îndată ce acestea sunt găsite. Alții sfătuiesc să raporteze vulnerabilități numai acelor utilizatori expuși cel mai mult risc și să publice informații complete numai după o întârziere sau să nu fie publicate deloc. Astfel de întârzieri le pot permite celor care au fost notificați să corecteze eroarea prin dezvoltarea și aplicarea de patch-uri , dar pot crește și riscul pentru cei care nu cunosc detaliile.

Există instrumente care vă pot ajuta să găsiți vulnerabilități în sistemul dvs. Deși aceste instrumente pot oferi auditorului o bună imagine de ansamblu asupra posibilelor vulnerabilități care există în sistem, ele nu pot înlocui implicarea umană în evaluarea lor.

Pentru a asigura securitatea și integritatea sistemului, este necesar să îl monitorizați în mod constant: instalați actualizări, utilizați instrumente care ajută la contracararea eventualelor atacuri. Au fost găsite vulnerabilități în toate sistemele de operare majore, inclusiv Microsoft Windows , Mac OS , diferite variante de UNIX (inclusiv GNU/Linux ) și OpenVMS . Deoarece noi vulnerabilități sunt în mod continuu găsite, singura modalitate de a reduce probabilitatea ca acestea să fie utilizate împotriva unui sistem este să rămâneți vigilenți și să utilizați versiuni actualizate de software.

Detectarea vulnerabilităților

Pentru a identifica vulnerabilitățile, se desfășoară pentesturi , în timpul cărora se determină de obicei o listă de sisteme testate și un obiectiv specific, apoi se analizează informațiile disponibile și se selectează mijloacele pentru atingerea acestui obiectiv. Ținta unui test de penetrare poate fi o „ cutie albă ” (despre care informațiile preliminare și de sistem sunt furnizate în prealabil testatorului) sau o „ cutie neagră ” (despre care sunt furnizate doar informații de bază – dacă există – altele decât compania Nume).

Sistem de management al securității informațiilor

Un set de politici legate de Sistemul de Management al Securității Informaționale (ISMS) a fost dezvoltat pentru a gestiona contramăsurile astfel încât strategia de securitate să fie implementată în conformitate cu regulile și reglementările aplicabile organizației. [2]

Modele de vulnerabilitate și factori de risc

O resursă (fizică sau logică) poate avea una sau mai multe vulnerabilități pe care un atacator le poate exploata. Rezultatul ar putea compromite confidențialitatea, integritatea sau disponibilitatea resurselor deținute de organizație și/sau de alte părți implicate (clienți, furnizori). [3]

Exemple de vulnerabilități

Tipurile comune de vulnerabilități includ:

Vezi și

Note

  1. Justin Seitz. Black Hat Python: Programare Python pentru hackeri . — No Starch Press, 2021-04-14. — ISBN 978-1718501126 . Arhivat pe 26 august 2021 la Wayback Machine
  2. Wright, Joe. 15 // Manual de securitate informatică și informatică / Joe Wright, Jim Harmening. - Elsevier Inc, 2009. - P. 257. - ISBN 978-0-12-374354-1 .
  3. Ric Messier. Ghid de studiu CEH v11 Certified Ethical Hacker . - 2021. - ISBN 9781119800286 . Arhivat pe 27 octombrie 2021 la Wayback Machine

Link -uri