БИЗНЕС-СЕТЬ KINETICS CRM CALL-ЦЕНТРЫ ERP ECM ITSM PM АБС АБН SEC SAAS
     
IT БЕЗОПАСНОСТЬ НОВОСТИ АНАЛИТИКА СИСТЕМЫ ПОСТАВЩИКИ ФОРУМ Напишите нам!  
БЕЗОПАСНОСТЬ ИС
УЯЗВИМОСТИ
КЛАССИФИКАЦИЯ ВИРУСОВ
АНТИВИРУСЫ
ЗАЩИТА ИНФОРМАЦИИ
ТЕРМИНЫ
КНИГИ ПО БЕЗОПАСНОСТИ
ФОРУМ ПО БЕЗОПАСНОСТИ
crm ПОДПИСКА

Чтобы подписаться на рассылку новостей сайта, введите свой e-mail:

 
KINETICS NET: ITSM и ITIL
ITSM (сокращение от IT Service Management) - это концепция управления IТ инфраструктурой компании, сфокусированная на предоставлении услуг и ориентированная на бизнес-потребителя этих сервисов. >>>
ITIL (IT Infrastructure Library) - это обобщение лучшего международного опыта в области организации и управления IT >>>
 
KINETICS NET: CRM СИСТЕМЫ
CRM (Customer Relationship Management) - это концепция управления отношениями с клиентами. В терминах управления бизнесом - это система организации работы front-office с ориентировкой на потребности клиента, на проактивную работу с клиентом.>>>
 
Уязвимости и рекомендации по их устранению

Уязвимости и рекомендации по их устранению
 
 
Определение: Уязвимость - слабое место в информационной системе, которое может привести к нарушению безопасности.

В компьютерной безопасности термин уязвимость (англ. vulnerability) используется для обозначения слабозащищённого или открытого места в системе. Уязвимость может быть результатом ошибок программирования или недостатков, допущенных при проектировании системы. Уязвимость может существовать либо только теоретически, либо иметь известный эксплойт.

Уязвимости часто являются результатом беззаботности программиста, но, также, могут иметь и другие причины. Уязвимость обычно позволяет атакующему обмануть приложение, например, с помощью внедрения данных каким-нибудь незапланированным способом, выполнения команды на системе, на которой выполняется приложение, или путем использования упущения, которое позволяет получить неразрешенный доступ к памяти для выполнения кода на уровне привилегий программы. Некоторые уязвимости появляются из-за недостаточной проверки данных, вводимых пользователем; часто это позволяет напрямую выполнить команды SQL языка (SQL-инъекция). Другие уязвимости возникают из-за более сложных проблем, таких как запись данных в буфер, без проверки его границ  (в результате буфер может быть переполнен, что может привести к исполнению произвольного кода).

Метод информирования об уязвимостях является одним из пунктов разногласия среди специалистов по компьютерной безопасности. Некоторые специалисты отстаивают немедленное полное раскрытие информации об уязвимостях, как только они будут обнаружены. Другие советуют сообщать об уязвимостях только тем пользователям, которые подвергаются наибольшему риску, а полную информацию публиковать с задержкой, или не публиковать вовсе. Такие задержки могут позволить тем, кто был извещён, устранить ошибку при помощи разработки заплаток, но также могут и увеличивать риск для тех, кто не имеет информации. Такие споры ведутся уже давно.

Рекомендуется применять известные инструментальные средства, которые могут помочь в обнаружении уязвимостей. Хотя эти инструменты могут обеспечить аудитору полный отчет о возможных уязвимостях, существующих в сети, они не могут заменить участие человека в их оценке. Квалификация эксперта имеет определяющее хначение.

Для обеспечения защищённости и целостности системы, необходимо постоянно следить за работой системы, своевременно устанавливать необходимые обновления, и использовать инструменты, которые противодействуют возможным нападениям. Уязвимости существуют во всех основных операционных системах, включая Windows, MacOS, различные варианты UNIX (в том числе Linux) и OpenVMS. Новые уязвимости появляются постоянно, поэтому единственный путь уменьшить вероятность их использования — постоянная бдительность и анализ ситуации.


Рекомендации по устранению уязвимостей

1. Пользуйтесь легальным ПО. Приобретая ПО легально, вы получаете возможность обратиться к службе поддердки пользователей, скачать и установить последние обновления и патчи.

2. Обновляйте своевременно ваше ПО. В новых версиях обнаруженные уязвимости будут исправлены. Но тем не менее в ПО могут быть обнаружены новые опасности, которые надо отслеживать, постоянно знакомясь с информацией от производителя ПО.

3.Регулярно проводите аудит информационных систем, самостоятельно или с приглашением квалифицированных консультантов. Утечку информации легче предотвратить, чем потом бороться с утечкой.
 

Где познакомиться с уже известными уязвимостями?

На сайте SecurityLab можно познакомиться с постоянно обновляющимся списком уязвимостей в различных системах и программах на русском языке. Перейти  >>>



 
О портале Конфиденциальность Блог Реклама на портале Карта сайта  
Copyright © 2010-2017 Secutity Online и Бизнес-сеть "Kinetics". All rights reserved.