Haavoittuvuus (tietokoneturvallisuus)

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 14. joulukuuta 2015 tarkistetusta versiosta . tarkastukset vaativat 32 muokkausta .

Tietoturvassa termiä " haavoittuvuus " ( englanniksi  haavoittuvuus , slangissa - reikä ) käytetään viittaamaan järjestelmän virheeseen, jota käyttämällä voidaan tarkoituksella loukata sen eheyttä ja aiheuttaa virheellistä toimintaa. Haavoittuvuus voi johtua ohjelmointivirheistä , järjestelmän suunnitteluvirheistä , heikkoista salasanoista , viruksista ja muista haittaohjelmista , komentosarja- ja SQL-injektioista . Jotkut haavoittuvuudet tunnetaan vain teoreettisesti, kun taas toisia käytetään aktiivisesti ja niillä on tunnettuja hyväksikäyttöjä .

Tyypillisesti haavoittuvuus antaa hyökkääjän "huijata" sovelluksen suorittamaan toimintoja, joita luoja ei ole tarkoittanut, tai pakottaa sovelluksen suorittamaan toimintoa, johon sillä ei pitäisi olla oikeuksia. Tämä tehdään lisäämällä ohjelmaan dataa tai koodia jollain tavalla sellaisiin paikkoihin, että ohjelma havaitsee ne "omakseen". Jotkut haavoittuvuudet ilmenevät, koska käyttäjän syötteet eivät ole riittävän vahvoja, ja ne mahdollistavat mielivaltaisten komentojen lisäämisen tulkittuun koodiin ( SQL-injektio , XSS , SiXSS ). Muut haavoittuvuudet johtuvat monimutkaisemmista ongelmista, kuten muistin tietoturvaloukkauksista , kuten puskurin ylivuodosta . Haavoittuvuuksien löytämistä kutsutaan joskus tutkimiseksi , kun esimerkiksi puhutaan etätietokoneen tutkimisesta, se tarkoittaa avointen verkkoporttien etsimistä ja näitä portteja käyttäviin sovelluksiin liittyvien haavoittuvuuksien esiintymistä. [yksi]

Haavoittuvuuksista ilmoittamistapa on yksi kiistanalainen tietoturvayhteisössä . Jotkut asiantuntijat kannattavat haavoittuvuuksia koskevien tietojen välitöntä ja täydellistä paljastamista heti, kun ne löydetään. Toiset neuvovat raportoimaan haavoittuvuuksista vain niille käyttäjille, jotka ovat suurimmassa vaarassa, ja julkaisemaan täydelliset tiedot vasta viiveen jälkeen tai jättämään julkaisematta ollenkaan. Tällaiset viiveet voivat antaa niille, joille on ilmoitettu, korjata virheen kehittämällä ja asentamalla korjaustiedostoja , mutta voivat myös lisätä riskiä niille, jotka eivät ole tiedossa yksityiskohdista.

On työkaluja, jotka voivat auttaa sinua löytämään haavoittuvuuksia järjestelmästäsi. Vaikka nämä työkalut voivat antaa tarkastajalle hyvän yleiskuvan järjestelmän mahdollisista haavoittuvuuksista, ne eivät voi korvata ihmisten osallistumista arvioinnissaan.

Järjestelmän turvallisuuden ja eheyden varmistamiseksi on välttämätöntä seurata sitä jatkuvasti: asentaa päivityksiä, käyttää työkaluja, jotka auttavat torjumaan mahdollisia hyökkäyksiä. Haavoittuvuuksia on löydetty kaikista tärkeimmistä käyttöjärjestelmistä, mukaan lukien Microsoft Windows , Mac OS , erilaiset UNIX -versiot (mukaan lukien GNU/Linux ) ja OpenVMS . Koska uusia haavoittuvuuksia löydetään jatkuvasti, ainoa tapa vähentää todennäköisyyttä, että niitä käytetään järjestelmää vastaan, on pysyä valppaana ja käyttää päivitettyjä ohjelmistoversioita.

Haavoittuvuuden havaitseminen

Haavoittuvuuksien tunnistamiseksi suoritetaan pentestejä , joiden aikana yleensä määritellään lista testatuista järjestelmistä ja tietty tavoite, minkä jälkeen analysoidaan saatavilla oleva tieto ja valitaan keinot tämän tavoitteen saavuttamiseksi. Läpäisytestin kohteena voi olla " valkoinen laatikko " (josta testaajalle annetaan ennakko- ja järjestelmätiedot etukäteen) tai " musta laatikko " (josta tarjotaan vain perustiedot - jos niitä on - muuta kuin yritys nimi).

Tietoturvan hallintajärjestelmä

Tietoturvan hallintajärjestelmään (ISMS) liittyvä käytäntö on kehitetty vastatoimien hallintaan siten, että turvallisuusstrategiaa toteutetaan organisaatiossa sovellettavien sääntöjen ja määräysten mukaisesti. [2]

Haavoittuvuuden ja riskitekijöiden mallit

Resurssissa (fyysisessä tai loogisessa) voi olla yksi tai useampia haavoittuvuuksia, joita hyökkääjä voi hyödyntää. Tulos saattaa vaarantaa organisaation ja/tai muiden osapuolten (asiakkaiden, toimittajat) omistamien resurssien luottamuksellisuuden, eheyden tai saatavuuden. [3]

Esimerkkejä haavoittuvuuksista

Yleisiä haavoittuvuuksia ovat:

Katso myös

Muistiinpanot

  1. Justin Seitz. Black Hat Python: Python-ohjelmointi hakkereille . — No Starch Press, 2021-04-14. — ISBN 978-1718501126 . Arkistoitu 26. elokuuta 2021 Wayback Machinessa
  2. Wright, Joe. 15 // Tietokone- ja tietoturvakäsikirja / Joe Wright, Jim Harmening. - Elsevier Inc, 2009. - S. 257. - ISBN 978-0-12-374354-1 .
  3. Ric Messier. CEH v11 Certified Ethical Hacker Study Guide . - 2021. - ISBN 9781119800286 . Arkistoitu 27. lokakuuta 2021 Wayback Machinessa

Linkit