Sebezhetőség (számítógép-biztonság)

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2015. december 14-én áttekintett verziótól ; az ellenőrzések 32 szerkesztést igényelnek .

A számítógépes biztonságban a „ sebezhetőség ” ( angolul  vulnerability , szlengben - hole ) kifejezés a rendszer olyan hibájára utal, amelynek használatával szándékosan megsértheti annak integritását és hibás működést okozhat. A sebezhetőség oka lehet programozási hibák , rendszertervezési hibák, gyenge jelszavak , vírusok és egyéb rosszindulatú programok , parancsfájlok és SQL-injektálások . Egyes sebezhetőségek csak elméletileg ismertek, míg másokat aktívan használnak, és ismertek a kihasználásuk .

A sérülékenység általában lehetővé teszi a támadó számára, hogy egy alkalmazást olyan műveletek végrehajtására „csaljon rá”, amelyekre a készítő nem szánta el magát, vagy olyan művelet végrehajtására kényszeríti az alkalmazást, amelyre nem jogosult. Ez úgy történik, hogy valamilyen módon adatokat vagy kódot illesztünk be a programba olyan helyekre, amelyeket a program „sajátjaként” fog fel. Egyes sebezhetőségek a felhasználói bevitel elégtelen érvényesítése miatt jelennek meg, és lehetővé teszik tetszőleges parancsok beszúrását az értelmezett kódba ( SQL injekció , XSS , SiXSS ). Más sérülékenységek összetettebb problémákból erednek, például memóriabiztonsági feltörésekből , például puffertúlcsordulásból . A sérülékenységek megtalálását néha tesztelésnek is nevezik , például amikor egy távoli számítógép vizsgálatáról beszélnek, akkor nyílt hálózati portok keresését és az ezeket a portokat használó alkalmazásokhoz kapcsolódó sebezhetőségek meglétét értik. [egy]

A sérülékenységek jelentésének módja a számítógép-biztonsági közösség egyik vitapontja . Egyes szakértők a sebezhetőségekkel kapcsolatos információk azonnali, teljes körű nyilvánosságra hozatalát javasolják, amint megtalálják azokat. Mások azt tanácsolják, hogy a sebezhetőséget csak a leginkább veszélyeztetett felhasználóknak jelentsék, és csak késlekedés után tegyenek közzé teljes információt, vagy egyáltalán ne tegyenek közzé. Az ilyen késések lehetővé tehetik azok számára, akiket értesítettek, hogy javítsák a hibát javítások fejlesztésével és alkalmazásával , de növelhetik a kockázatot azok számára, akik nem ismerik a részleteket.

Vannak olyan eszközök, amelyek segítenek megtalálni a rendszer sebezhetőségét. Bár ezek az eszközök jó áttekintést nyújthatnak az auditornak a rendszerben előforduló lehetséges sebezhetőségekről, nem helyettesíthetik az emberi részvételt az értékelésükben.

A rendszer biztonságának és integritásának biztosítása érdekében folyamatosan figyelni kell: frissítéseket telepíteni, olyan eszközöket használni, amelyek segítenek az esetleges támadások ellen. Valamennyi nagyobb operációs rendszerben találtak sebezhetőséget, beleértve a Microsoft Windowst , a Mac OS -t, a UNIX különféle változatait (beleértve a GNU/Linuxot is ) és az OpenVMS -t . Mivel folyamatosan találnak új sebezhetőségeket, az egyetlen módja annak, hogy csökkentsék annak valószínűségét, hogy ezeket egy rendszer ellen használják fel, ha ébernek maradunk, és frissített szoftververziókat használunk.

Sebezhetőség észlelése

A sérülékenységek azonosítására penteszteket végeznek , amelyek során általában meghatározzák a tesztelt rendszerek listáját és egy konkrét célt, majd elemzik a rendelkezésre álló információkat, és kiválasztják a cél eléréséhez szükséges eszközöket. A penetrációs teszt célpontja lehet egy " fehér doboz " (amelyről előzetesen és rendszerinformációkat kap a tesztelő) vagy egy " fekete doboz " (amelyről a cégen kívül csak alapinformációkat adnak meg - ha vannak ilyenek). név).

Információbiztonsági menedzsment rendszer

Az Információbiztonsági Irányítási Rendszerhez (ISMS) kapcsolódó házirend-készletet dolgoztak ki az ellenintézkedések kezelésére, hogy a biztonsági stratégia a szervezetre vonatkozó szabályoknak és előírásoknak megfelelően valósuljon meg. [2]

Sebezhetőségi és kockázati tényezők modelljei

Egy erőforrás (fizikai vagy logikai) tartalmazhat egy vagy több sebezhetőséget, amelyet a támadó kihasználhat. Az eredmény potenciálisan veszélyeztetheti a szervezet és/vagy más érintett felek (vevők, beszállítók) tulajdonában lévő erőforrások titkosságát, integritását vagy elérhetőségét. [3]

Példák sebezhetőségekre

A sérülékenységek gyakori típusai a következők:

Lásd még

Jegyzetek

  1. Justin Seitz. Black Hat Python: Python programozás hackereknek . — No Starch Press, 2021-04-14. — ISBN 978-1718501126 . Archiválva : 2021. augusztus 26. a Wayback Machine -nél
  2. Wright, Joe. 15 // Számítógép- és információbiztonsági kézikönyv / Joe Wright, Jim Harmening. - Elsevier Inc, 2009. - P. 257. - ISBN 978-0-12-374354-1 .
  3. Ric Messier. CEH v11 Certified Ethical Hacker tanulmányi útmutató . - 2021. - ISBN 9781119800286 . Archiválva : 2021. október 27. a Wayback Machine -nél

Linkek