Errare humanum est.
(Людям свойственно ошибаться.)
Марк Туллий Цицерон,
римский писатель, философ
и государственный деятель

Людям свойственно ошибаться,
но катастрофы осуществимы
только с помощью компьютера.
Пол Эрлих,
Законы Мерфи

Термин «уязвимость» часто упоминается в связи с компьютерной безопасностью, во множестве самых различных контекстов.

В общем случае, уязвимость ассоциируется с нарушением политики безопасности, вызванным неправильно заданным набором правил или ошибкой в обеспечивающей безопасность компьютера программе. Стоит отметить, что теоретически все компьютерные системы имеют уязвимости. Но то, насколько велик потенциальный ущерб от вирусной атаки, использующей уязвимость, позволяет подразделять уязвимости на активно используемые и не используемые вовсе.

Предпринималось много попыток четко определить термин «уязвимость» и разделить два его значения. MITRE, исследовательская группа, финансируемая федеральным правительством США, занимающаяся анализом и разрешением критических проблем с безопасностью, разработала следующие определения:

Согласно терминологии MITRE CVE:

[...] Уязвимость — это состояние вычислительной системы (или нескольких систем), которое позволяет:

    • исполнять команды от имени другого пользователя;
    • получать доступ к информации, закрытой от доступа для данного пользователя;
    • показывать себя как иного пользователя или ресурс;
    • производить атаку типа «отказ в обслуживании».

В MITRE считают, что атака, производимая вследствие слабой или неверно настроенной политики безопасности, лучше описывается термином «открытость» (exposure).

Открытость — это состояние вычислительной системы (или нескольких систем), которое не является уязвимостью, но:

    • позволяет атакующему производить сбор защищенной информации;
    • позволяет атакующему скрывать свою деятельность;
    • содержит возможности, которые работают корректно, но могут быть легко использованы в неблаговидных целях;
    • является первичной точкой входа в систему, которую атакующий может использовать для получения доступа или информации.

Когда хакер пытается получить неавторизованный доступ к системе, он производит сбор информации (расследование) о своем объекте, собирает любые доступные данные и затем использует слабость политики безопасности («открытость») или какую-либо уязвимость. Существующие уязвимости и открытости являются точками, требующими особенно внимательной проверки при настройке системы безопасности против неавторизованного вторжения.

(c) Информация полностью принадлежит SaS_22-UtH