Термин «уязвимость» часто упоминается в связи с компьютерной безопасностью, во множестве самых различных контекстов.
В общем случае, уязвимость ассоциируется с нарушением политики
безопасности, вызванным неправильно заданным набором правил или ошибкой в
обеспечивающей безопасность компьютера программе. Стоит отметить, что
теоретически все компьютерные системы имеют уязвимости. Но то,
насколько велик потенциальный ущерб от вирусной атаки, использующей
уязвимость, позволяет подразделять уязвимости на активно используемые и
не используемые вовсе.
Предпринималось много попыток четко определить термин «уязвимость» и
разделить два его значения. MITRE, исследовательская группа,
финансируемая федеральным правительством США, занимающаяся анализом и
разрешением критических проблем с безопасностью, разработала следующие
определения:
Согласно терминологии MITRE CVE:
[...] Уязвимость — это состояние вычислительной системы (или нескольких систем), которое позволяет:
- исполнять команды от имени другого пользователя;
- получать доступ к информации, закрытой от доступа для данного пользователя;
- показывать себя как иного пользователя или ресурс;
- производить атаку типа «отказ в обслуживании».
Предпринималось много попыток четко определить термин «уязвимость» и разделить два его значения.
В MITRE считают, что атака, производимая вследствие слабой или
неверно настроенной политики безопасности, лучше описывается термином
«открытость» (exposure).
Открытость — это состояние вычислительной системы (или нескольких систем), которое не является уязвимостью, но:
- позволяет атакующему производить сбор защищенной информации;
- позволяет атакующему скрывать свою деятельность;
- содержит возможности, которые работают корректно, но могут быть легко использованы в неблаговидных целях;
- является первичной точкой входа в систему, которую атакующий может использовать для получения доступа или информации.
Когда хакер пытается получить неавторизованный доступ к системе, он
производит сбор информации (расследование) о своем объекте, собирает
любые доступные данные и затем использует слабость политики безопасности
(«открытость») или какую-либо уязвимость. Существующие уязвимости и
открытости являются точками, требующими особенно внимательной проверки
при настройке системы безопасности против неавторизованного вторжения.
|