Съдържание:

Как заплахите могат да причинят уязвимости?
Как заплахите могат да причинят уязвимости?

Видео: Как заплахите могат да причинят уязвимости?

Видео: Как заплахите могат да причинят уязвимости?
Видео: Подкаст №29. Как сохранить и углубить отношения 2024, Март
Anonim

Чести примери за уязвимости включват:

  • Липса на правилен контрол на достъпа до сградата.
  • Междусайтови скриптове (XSS)
  • SQL инжекция.
  • Предаване с чист текст на чувствителни данни.
  • Неуспешна проверка на оторизацията за чувствителни ресурси.
  • Неуспешно криптиране на чувствителни данни в покой.

Имайки предвид това, какви са заплахите и уязвимостите за сигурността?

Въведение. А заплаха и а уязвимост не са едно и също. А заплаха е лице или събитие, което има потенциал да повлияе върху ценен ресурс по отрицателен начин. А уязвимост е това качество на ресурса или неговата среда, което позволява заплаха да се реализират.

Може да се запитаме и коя е най-честата уязвимост към човешки заплахи? Най-често срещаните уязвимости в софтуерната сигурност включват:

  • Липсва криптиране на данни.
  • Инжектиране на команди на ОС.
  • SQL инжекция.
  • Препълване на буфера.
  • Липсва удостоверяване за критична функция.
  • Липсва разрешение.
  • Неограничено качване на опасни типове файлове.
  • Разчитане на ненадеждни входове при решение за сигурност.

По същия начин по-важни ли са уязвимостите от заплахите?

Тази промяна е илюстрирана от модела Beyond Corp на Google, при който свързването през корпоративната мрежа не предоставя специални привилегии. За да обобщим: в съвременната киберсигурност, заплахи са по-важно отколкото уязвимости защото те са по-лесни за идентифициране и предприемане на нещо.

Как хакерите намират уязвимости?

Както бе споменато по-рано, хакери първо потърсете уязвимости за да получите достъп. Тогава те търси операционна система (ОС) уязвимости и за инструменти за сканиране, които докладват за тях уязвимости . Намиране на уязвимости специфично за ОС е толкова лесно, колкото да въведете URL адрес и да щракнете върху съответната връзка.

Препоръчано: