10.08.2003 НовостиАлексей Лукацкий, руководитель отдела Internet-решений НИП «Информзащита» luka@infosec.ru Давайте представим себе ситуацию, с которой, наверное, многие читатели уже сталкивались. Ваш компьютер атакован червем, и в результате "дырявости" почтовой программы Outlook Express или браузера Internet Explorer не только потеряны важные файлы, но и вы сами стали источником дальнейшего распространения червя. Если уязвимости конфигурации (см. врезку "Типы уязвимостей") можно устранить достаточно легко - изменив настройки ПО, то с уязвимостями реализации ситуация немного сложнее. Для их устранения необходимо устанавливать специальные заплатки, называемые в обиходе "патчами" (patch, Service Pack, hotfix и т. п.), которые закрывают обнаруженные разработчиками бреши. Типы уязвимостей Существует три класса уязвимостей, отражающих "жизненный цикл" информационной системы. Уязвимости проектирования. Наиболее серьезный класс дыр, обнаруживаемых и устраняемых с большим трудом. Пример - уязвимость стека протоколов TCP/IP. Уязвимости реализации. Возникают на этапе реализации в программном или аппаратном обеспечении при внедрении корректного с точки зрения безопасности проекта или алгоритма. Обнаруживаются и устраняются относительно легко. Уязвимости конфигурации. Возникают в процессе конфигурации. Этот вид, наряду с уязвимостями реализации, - самая распространенная категория дыр. Велика ли важность? Согласно исследованиям ФБР (http://www.fbi.gov) и Университета ...
читать далее.