Нажми на баннер тогда, когда появится желаемый для загрузки антивирус!!!


 

 



Получить WMR-бонус на свой кошелек!

 

 


Программные уязвимости
<<назад

Термин «уязвимость» часто упоминается в связи с компьютерной безопасностью, во множестве самых различных контекстов.

В общем случае, уязвимость ассоциируется с нарушением политики безопасности, вызванным неправильно заданным набором правил или ошибкой в обеспечивающей безопасность компьютера программе. Стоит отметить, что теоретически все компьютерные системы имеют уязвимости. Но то, насколько велик потенциальный ущерб от вирусной атаки, использующей уязвимость, позволяет подразделять уязвимости на активно используемые и не используемые вовсе.

Предпринималось много попыток четко определить термин «уязвимость» и разделить два его значения. MITRE, исследовательская группа, финансируемая федеральным правительством США, занимающаяся анализом и разрешением критических проблем с безопасностью, разработала следующие определения:

Согласно терминологии MITRE CVE:

[...] Уязвимость — это состояние вычислительной системы (или нескольких систем), которое позволяет:

  • исполнять команды от имени другого пользователя;

  • получать доступ к информации, закрытой от доступа для данного пользователя;

  • показывать себя как иного пользователя или ресурс;

  • производить атаку типа «отказ в обслуживании».

В MITRE считают, что атака, производимая вследствие слабой или неверно настроенной политики безопасности, лучше описывается термином «открытость» (exposure).

Открытость — это состояние вычислительной системы (или нескольких систем), которое не является уязвимостью, но:

  • позволяет атакующему производить сбор защищенной информации;

  • позволяет атакующему скрывать свою деятельность;

  • содержит возможности, которые работают корректно, но могут быть легко использованы в неблаговидных целях;

  • является первичной точкой входа в систему, которую атаку
    ющий может использовать для получения доступа или информации.

Когда хакер пытается получить неавторизованный доступ к системе, он производит сбор информации (расследование) о своем объекте, собирает любые доступные данные и затем использует слабость политики безопасности («открытость») или какую-либо уязвимость. Существующие уязвимости и открытости являются точками, требующими особенно внимательной проверки при настройке системы безопасности против неавторизованного вторжения.

 

 

 

 



Узнать подробнее...

 
Что такое спам
Как обнаружить хакерскую атаку
Самые известные хакеры
Среда существования вирусов
Net-Worm.Win32.Kido
Мошенническое ПО
Что такое фишинговая атака?

Смотреть все статьи...


 

 

Сайт который Вам нужен
Graffiti Decorations(R) Studio (TM) Site Promoter


 

Rambler's Top100  Рейтинг блогов
Информеры тИЦ и PR, html справочник


 

Ваша ссылка за 1$ в неделю

 


Используются технологии uCoz