Բովանդակություն:

Ինչպե՞ս կարող են սպառնալիքները խոցելիություններ առաջացնել:
Ինչպե՞ս կարող են սպառնալիքները խոցելիություններ առաջացնել:

Video: Ինչպե՞ս կարող են սպառնալիքները խոցելիություններ առաջացնել:

Video: Ինչպե՞ս կարող են սպառնալիքները խոցելիություններ առաջացնել:
Video: 8 բան, որ տղամարդիկ անում են ՄԻԱՅՆ այն կնոջ հետ, ում սիրում են 2024, Ապրիլ
Anonim

Խոցելիության ընդհանուր օրինակները ներառում են

  • Շենքի մուտքի պատշաճ վերահսկողության բացակայություն:
  • Cross-site Scripting (XSS)
  • SQL ներարկում.
  • Զգայուն տվյալների հստակ տեքստի փոխանցում:
  • Զգայուն ռեսուրսների թույլտվությունը ստուգելու ձախողում:
  • Հանգստի ժամանակ զգայուն տվյալների գաղտնագրման ձախողում:

Հաշվի առնելով սա, որո՞նք են անվտանգության սպառնալիքներն ու խոցելիությունները։

Ներածություն. Ա սպառնալիք և ա խոցելիություն նույնը չեն. Ա սպառնալիք անձ կամ իրադարձություն, որն ունի արժեքավոր ռեսուրսի վրա բացասական ազդեցություն ունենալու ներուժ: Ա խոցելիություն ռեսուրսի կամ դրա միջավայրի այն որակն է, որը թույլ է տալիս սպառնալիք իրագործվել։

Կարելի է նաև հարցնել, թե որն է ամենատարածված խոցելիությունը մարդկային սպառնալիքների նկատմամբ: Ծրագրային ապահովման անվտանգության ամենատարածված խոցելիությունները ներառում են.

  • Տվյալների գաղտնագրումը բացակայում է:
  • OS հրամանի ներարկում.
  • SQL ներարկում.
  • Բուֆերային արտահոսք.
  • Բացակայում է նույնականացումը կարևոր գործառույթի համար:
  • Թույլտվությունը բացակայում է:
  • Վտանգավոր ֆայլերի տեսակների անսահմանափակ վերբեռնում:
  • Անվտանգության որոշման մեջ վստահություն անվստահելի տվյալների վրա:

Նմանապես, խոցելի կողմերն ավելի կարևոր են, քան սպառնալիքները:

Այս տեղաշարժի օրինակն է Google-ի Beyond Corp մոդելը, որտեղ կորպորատիվ ցանցի միջոցով միանալը հատուկ արտոնություններ չի տալիս: Ամփոփելու համար. ժամանակակից կիբերանվտանգության մեջ, սպառնալիքներ են ավելի կարևոր քան խոցելիություններ քանի որ դրանք ավելի հեշտ է բացահայտել և ինչ-որ բան անել:

Ինչպե՞ս են հաքերները գտնում խոցելիությունը:

Ինչպես նշվեց նախկինում, հաքերներ առաջին փնտրեք խոցելի տեղեր մուտք ստանալու համար: Հետո նրանք Փնտրել օպերացիոն համակարգ (OS) խոցելիություններ և սկանավորող գործիքների համար, որոնք հաղորդում են դրանց մասին խոցելիություններ . Խոցելի տեղերի հայտնաբերում OS-ին հատուկ է նույնքան հեշտ, որքան URL հասցե մուտքագրելը և համապատասխան հղման վրա սեղմելը:

Խորհուրդ ենք տալիս: