Оценка уязвимости представляет собой процесс определения, идентификации и классификации дыры в безопасности в области информационных технологий систем. Злоумышленник может эксплуатировать уязвимость к нарушению безопасности системы. Некоторые известные уязвимости аутентификация уязвимость, авторизация уязвимость и проверки входных данных уязвимости.
Перед развертыванием системы, она сначала должна пройти из серии оценок уязвимости, которые будут гарантировать, что система сборки защищена от всех известных угроз безопасности. Когда новая уязвимость обнаружена, системный администратор может снова выполнить оценку, выяснить, какие модули являются уязвимыми, и начать процесс исправления. После исправления на месте, еще одна оценка может быть запущена, чтобы убедиться, что уязвимости были фактически решены. Этот цикл оценки, патча, и повторно оценить, стал стандартным методом для многих организаций для управления их проблемам безопасности.
Основная цель оценки состоит в нахождении уязвимостей в системе, но отчет об оценке передает заинтересованные стороны , что система защищена от этих уязвимостей. Если злоумышленник получил доступ к сети , состоящей из уязвимых веб - серверов, можно с уверенностью предположить , что он получил доступ к этим системам , а также. Из отчета об оценке, администратор безопасности будет в состоянии определить , как произошло вторжение, определить скомпрометированы активы и принять соответствующие меры безопасности для предотвращения критического повреждения системы.
Типы оценки
Оценка хоста
Оценку хозяина ищет уязвимость системного уровня , такие как права доступа небезопасных файлов, ошибки на уровень приложений, бэкдор и троянские установки лошадей. Это требует специальных инструментов для операционной системы и пакетов программного обеспечения , используемым в дополнении к административному доступу к каждой системе , которая должна быть проверена. Оценка хоста часто очень дорого в плане времени, поэтому он используется только для нескольких критических систем. Такие инструменты , как COPS и Тигр популярны в оценке хозяина.
Оценка сети
В этом мы оцениваем сеть для известных уязвимостей. Он находит все системы в сети, определяет, какие сетевые услуги в использовании, а затем анализирует эти услуги для потенциальных уязвимостей. Этот процесс не требует каких-либо изменения конфигурации на системах оцениваются. В отличии от оценки хоста, оценка сети не требует стольких затрат и усилий.