Безопасность и Internet



              

Классификация уязвимостей - часть 3


Таблица 3. Возможности по обнаружению и устранению уязвимостей

Категория уязвимостиОбнаружение Устранение

Уязвимости проектированияТрудно и долго Трудно и долго (иногда невозможно)
Уязвимости реализацииОтносительно трудно и долго Легко и относительно долго
Уязвимости конфигурацииЛегко и быстро Легко и быстро

Реальным примером использования такой уязвимости явился взлом базы данных компании Western Union, специализирующейся на денежных переводах, которая 8 сентября 2000 г. объявила о том, что из-за "человеческой ошибки" неизвестному злоумышленнику удалось скопировать информацию о кредитных карточках около 15,7 тысяч клиентов ее Web-сайта. Представитель Western Union сообщил, что взлом произошел, когда во время проведения регламентных работ были открыты системные файлы, доступ к которым во время штатной работы сайта имеют только администраторы. Western Union настаивала, что это не проблема архитектуры системы защиты, это была ошибка персонала.




Содержание  Назад  Вперед