Підтримка
www.wikidata.uk-ua.nina.az
U komp yuternij bezpeci urazlivist angl system vulnerability nezdatnist sistemi protistoyati realizaciyi pevnoyi zagrozi abo sukupnosti zagroz Tobto ce pevni nedoliki v komp yuternij sistemi zavdyaki yakim mozhna navmisno porushiti yiyi cilisnist i viklikati nepravilnu robotu Urazlivist mozhe vinikati v rezultati dopushenih pomilok programuvannya nedolikiv dopushenih pri proektuvanni sistemi nenadijnih paroliv virusiv ta inshih shkidlivih program skriptovih i SQL in yekcij Deyaki urazlivosti vidomi tilki teoretichno inshi zh aktivno vikoristovuyutsya i mayut vidomi eksplojti KlasifikaciyaUrazlivosti klasifikuyutsya vidpovidno do klasu aktiviv do yakih voni vidnosyatsya Aparatne zabezpechennya Sprijnyatlivist do vologosti Sprijnyatlivist do pilu Sprijnyatlivist do zabrudnen Sprijnyatlivist do nezahishenoyi zberigannya Programne zabezpechennya Nedostatnye testuvannya Vidsutnist auditu Komp yuterna merezha Nezahisheni liniyi zv yazku Nezahishena Personal Nedoliki najmu pracivnikiv Nedostatnya en Sajt Nenadijne dzherelo zhivlennya Organizaciya Vidsutnist regulyarnih perevirok Vidsutnist planiv bezperervnosti Vidsutnist bezpeki Programne zabezpechennya urazlivostej Poshireni tipi vrazlivostej vklyuchayut v sebe Porushennya bezpeki dostupu do pam yati taki yak Perepovnennya bufera Zavisli vkazivniki Pomilki perevirki vvedenih danih taki yak Pomilki formatuvannya ryadka Nevirna pidtrimka interpretaciyi metasimvoliv komandnoyi obolonki SQL in yekciya In yekciya kodu E mail in yekciya Obhid katalogiv Mizhsajtovij skripting u vebdodatkah Mizhsajtovyj skripting za nayavnosti SQL in yekciyi Stan gonitvi napriklad Pomilki chasu perevirki do chasu vikoristannya Gonki simvolnih posilan Pomilki plutanini privileyiv taki yak Pidrobka mizhsajtovih zapitiv u vebdodatkah Pidvishennya privileyiv napriklad Shatter attack Pidrivna ataka Prichini urazlivostejZazvichaj urazlivist dozvolyaye atakuyuchomu obduriti dodatok zmusiti jogo vchiniti diyu na yaku u nogo ne povinno buti prav Ce robitsya shlyahom vprovadzhennya bud yakim chinom v programu danih abo kodu v taki miscya sho programa sprijme yih yak svoyi Deyaki urazlivosti z yavlyayutsya cherez nedostatnyu perevirku danih sho vvodyatsya koristuvachem i dozvolyayut vstaviti v interpretovanij kod dovilni komandi SQL in yekciya XSS Inshi urazlivosti z yavlyayutsya cherez bilsh skladni problemi taki yak zapis danih v bufer bez perevirki jogo mezh perepovnennya bufera Otzhe osnovnimi prichinami vrazlivostej ye Skladnist veliki skladni sistemi zbilshuyut jmovirnist defektiv i nenavmisnih tochok dostupu Vidomist vikoristannya zagalnogo vidomogo kodu programnogo zabezpechennya operacijnih sistem ta abo obladnannya zbilshuye jmovirnist togo sho zlovmisnik mozhe znajti informaciyu ta instrumenti shob vikoristati nedolik Zv yazok fizichni z yednannya privileyi porti protokoli sluzhbi ta chas yakij voni ye dostupnimi zbilshuye vrazlivist Nedostatnij kontrol paroliv koristuvach vikoristovuye slabki paroli yaki mozhut buti viyavleni za dopomogoyu gruboyi sili koristuvach komp yutera zberigaye parol na komp yuteri na yakomu programa mozhe otrimati do nogo dostup koristuvach povtorno vikoristovuye paroli mizh bagatma programami i vebsajtami Fundamentalni nedoliki dizajnu operacijnoyi sistemi dizajner operacijnoyi sistemi vibiraye dlya zabezpechennya roboti neoptimalni politiki upravlinnya koristuvach programa Napriklad operacijni sistemi z politikoyu shodo dozvolu na otrimannya povnogo dostupu do vsogo komp yutera dlya bud yakoyi programi chi koristuvacha Ci nedoliki operacijnoyi sistemi dozvolyayut virusam i shkidlivim programam vikonuvati komandi vid imeni administratora Pereglyad vebsajtu Deyaki sajti mozhut mistiti shkidlivi shpigunski abo reklamni programi yaki mozhut buti avtomatichno vstanovleni na komp yuternih sistemah Pislya vidviduvannya cih sajtiv komp yuterni sistemi mozhut zarazitisya i osobista informaciya bude zbiratisya i peredavatisya do storonnih osib Pomilki programnogo zabezpechennya Programist zalishaye pomilku v programi yaka mozhe dozvoliti zlovmisniku zlovzhivati programoyu Neobmezhenij vhid koristuvacha Programa pripuskaye sho vse sho vvodit koristuvach bezpechno Programi yaki ne pereviryayut vvedennya koristuvacha mozhut dozvoliti nenavmisne bezposerednye vikonannya komand abo operatoriv SQL vidomih yak perepovnennya bufera in yekciyi SQL ta inshi neperevireni vhodi Naslidki urazlivostejVpliv porushennya bezpeki mozhe buti dosit visokim Toj fakt sho IT menedzheri abo vishe kerivnictvo znayut sho IT sistemi ta programi mayut urazlivosti i ne roblyat nichogo shob zapobigti IT riziku rozglyadayetsya yak prostupok v bilshosti zakonodavstv Zakon shodo zahistu personalnih danih zmushuye menedzheriv diyati shob zmenshiti vpliv abo jmovirnist cogo riziku bezpeki Test na proniknennya ye odniyeyu z form perevirki slabkosti i kontrzahodiv prijnyatih v organizaciyi Bilij haker namagayetsya atakuvati IT aktivi organizaciyi shob z yasuvati naskilki legko chi vazhko obijti bezpeku Pravilnim sposobom profesijno upravlyati IT rizikom ye prijnyattya sistemi upravlinnya informacijnoyu bezpekoyu takoyi yak ISO IEC 27002 ta dotrimuvatisya yiyi u vidpovidnosti zi strategiyeyu bezpeki vstanovlenoyu vishim kerivnictvom Odniyeyu z klyuchovih koncepcij informacijnoyi bezpeki ye princip kompleksnogo zahistu tobto stvorennya bagatosharovoyi sistemi zahistu yaka mozhe viyaviti i perehopiti ataku vichisliti agentiv zagroz i peresliduvati yih Sistema viyavlennya vtorgnen ye prikladom klasu sistem sho vikoristovuyutsya dlya viyavlennya atak Deyaki nabori kriteriyiv yakim povinen zadovolnyati komp yuter jogo operacijna sistema i dodatki z metoyu zadovolennya dobrogo rivnya bezpeki buli rozrobleni prikladami ye ITSEC i kriteriyi ocinki informacijnoyi bezpeki Viyavlennya ta usunennya vrazlivostejPoshuk vrazlivostej inodi nazivayut zonduvannyam napriklad koli govoryat pro zonduvannya viddalenogo komp yutera mayut na uvazi poshuk vidkritih merezhevih portiv i nayavnosti vrazlivostej pov yazanih z dodatkami sho vikoristovuyut ci porti Metod informuvannya pro urazlivist ye odnim z punktiv sporu v spivtovaristvi komp yuternoyi bezpeki Deyaki fahivci vidstoyuyut negajne povne rozkrittya informaciyi pro urazlivist yak tilki voni znajdeni Inshi radyat povidomlyati pro urazlivist tilki tim koristuvacham yaki piddayutsya najbilshomu riziku a povnu informaciyu publikuvati lishe pislya zatrimki abo ne publikuvati zovsim Taki zatrimki mozhut dozvoliti tim hto buv spovishenij vipraviti pomilku za dopomogoyu rozrobki i zastosuvannya patchiv ale takozh mozhut i zbilshuvati rizik dlya tih hto ne posvyachenij u detali Isnuyut instrumentalni zasobi yaki mozhut dopomogti u viyavlenni vrazlivostej v sistemi Hocha ci instrumenti mozhut zabezpechiti auditoru horoshij oglyad mozhlivih vrazlivostej sho isnuyut v sistemi voni ne mozhut zaminiti uchast lyudini v yih ocinci Dlya zabezpechennya zahishenosti i cilisnosti sistemi neobhidno postijno stezhiti za neyu vstanovlyuvati onovlennya vikoristovuvati instrumenti yaki dopomagayut protidiyati mozhlivim atakam Urazlivosti viyavlyalisya u vsih osnovnih operacijnih sistemah vklyuchayuchi Microsoft Windows Mac OS rizni varianti UNIX u tomu chisli GNU Linux i OpenVMS Tak yak novi urazlivosti znahodyat bezperervno yedinij shlyah zmenshiti jmovirnist yih vikoristannya proti sistemi postijna pilnist Bazi vrazlivostejDlya sproshennya perevirki vstanovlenogo programnogo zabezpechennya ta aparatnih zasobiv na vrazlivosti ta informuvannya administratoriv informacijno telekomunikacijnih sistem stvoryuyutsya riznomanitni bazi danih vrazlivostej Nacionalna baza danih vrazlivostej Common Vulnerabilities and ExposuresDiv takozhInformacijna zagroza Hakerska atakaPrimitki4 1 Osnovni ponyattya ND TZI 1 1 003 99 Terminologiya v galuzi zahistu informaciyi v komp yuternih sistemah vid nesankcionovanogo dostupu Kiyiv Departament specialnih telekomunikacijnih sistem ta zahistu informaciyi Sluzhbi bezpeki Ukrayini 1999 ISO IEC Information technology Security techniques Information security risk management ISO IEC FIDIS 27005 2008 Kakareka Almantas 2009 23 U Vacca John red Computer and Information Security Handbook Morgan Kaufmann Publications Elsevier Inc s 393 ISBN 978 0 12 374354 1 Krsul Ivan 15 kvitnya 1997 Technical Report CSD TR 97 026 The COAST Laboratory Department of Computer Sciences Purdue University CiteSeerX 10 1 1 26 5435 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Propushenij abo porozhnij url dovidka ranum com Arhiv originalu za 1 bereznya 2020 Procitovano 13 grudnya 2015 webappsec org Arhiv originalu za 6 zhovtnya 2019 Procitovano 13 grudnya 2015 Ce nezavershena stattya z informacijnoyi bezpeki Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi
Топ