ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€

Π§Ρ‚ΠΎ Ρ‚Π°ΠΊΠΎΠ΅ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости? (Π§Π°ΡΡ‚ΡŒ I)

Π‘ΠΏΡ€Π°Π²ΠΎΡ‡Π½ΠΎΠ΅ руководство «Π§Ρ‚ΠΎ Ρ‚Π°ΠΊΠΎΠ΅ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости?», прСдставлСнноС амСриканской Π˜Π‘-ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠ΅ΠΉ Demyo Inc.

ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€

Π‘ΠΏΡ€Π°Π²ΠΎΡ‡Π½ΠΎΠ΅ руководство

DemyoInc. – амСриканская Π˜Π‘-компания со ΡˆΡ‚Π°Π±-ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€ΠΎΠΉ Π² Майами, Π€Π»ΠΎΡ€ΠΈΠ΄Π°, БША

Deymo Inc. ΠΏΡ€ΠΎΠ²ΠΎΠ΄ΠΈΡ‚ всСсторонниС тСстирования Π½Π° ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅, ΠΎΡ†Π΅Π½ΠΊΡƒ уязвимости, Ρ€Π΅Π°Π³ΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠ΅ Π½Π° ΠΈΠ½Ρ†ΠΈΠ΄Π΅Π½Ρ‚Ρ‹ ΠΈ Π°ΡƒΠ΄ΠΈΡ‚ сСрвисов Π½Π° соотвСтствиС ΠΈ ΠΌΠ½ΠΎΠ³ΠΎΠ΅ Π΄Ρ€ΡƒΠ³ΠΎΠ΅. ΠŸΠΎΠ΄Ρ€ΠΎΠ±Π½ΠΎΡΡ‚ΠΈ ΠΌΠΎΠΆΠ½ΠΎ ΡƒΠ·Π½Π°Ρ‚ΡŒ Π½Π° сайтС: www.demyo.com

ЦСлью Π΄ΠΎΠΊΡƒΠΌΠ΅Π½Ρ‚Π° являСтся освСщСниС основных понятий Π² ΠΎΡ‚Π½ΠΎΡˆΠ΅Π½ΠΈΠΈ ΠΎΡ†Π΅Π½ΠΊΠΈ уязвимости, Ρ‡ΠΈΡ‚Π°Ρ‚Π΅Π»ΡŒ Π΄ΠΎΠ»ΠΆΠ΅Π½ ΠΎΠ±Π»Π°Π΄Π°Ρ‚ΡŒ Π½Π΅ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΌΠΈ Π±Π°Π·ΠΎΠ²Ρ‹ΠΌΠΈ тСхничСскими знаниями Π² области ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½Ρ‹Ρ… Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΉ для Ρ‚ΠΎΠ³ΠΎ, Ρ‡Ρ‚ΠΎΠ±Ρ‹ ΠΏΠΎΠ½ΡΡ‚ΡŒ содСрТаниС ΡΡ‚Π°Ρ‚ΡŒΠΈ, Ρ‚Π΅ΠΌ Π½Π΅ ΠΌΠ΅Π½Π΅Π΅, настоящий Π΄ΠΎΠΊΡƒΠΌΠ΅Π½Ρ‚ Π½Π΅ углубляСтся Π² Π³Π»ΡƒΠ±ΠΎΠΊΠΈΠ΅ тСхничСскиС познания.

Π§Ρ‚ΠΎ это?

Π’ ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½ΠΎΠΉ бСзопасности Ρ‚Π΅Ρ€ΠΌΠΈΠ½ Β«ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒΒ» ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ΡΡ для обозначСния нСдостатка систСмы, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ позволяСт Π°Ρ‚Π°ΠΊΡƒΡŽΡ‰Π΅ΠΌΡƒ Π½Π°Ρ€ΡƒΡˆΠΈΡ‚ΡŒ Π½Π΅ΠΏΡ€ΠΈΠΊΠΎΡΠ½ΠΎΠ²Π΅Π½Π½ΠΎΡΡ‚ΡŒ систСмы. Уязвимости ΠΌΠΎΠ³ΡƒΡ‚ Π±Ρ‹Ρ‚ΡŒ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚ΠΎΠΌ слабых ΠΏΠ°Ρ€ΠΎΠ»Π΅ΠΉ, ошибок Π² ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠΌ обСспСчСнии, Π½Π΅ΠΏΡ€Π°Π²ΠΈΠ»ΡŒΠ½Ρ‹Ρ… настроСк ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ³ΠΎ обСспСчСния, ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½ΠΎΠ³ΠΎ вируса ΠΈΠ»ΠΈ врСдоносной ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΡ‹ Π΄Ρ€ΡƒΠ³ΠΎΠ³ΠΎ Ρ‚ΠΈΠΏΠ° ΠΈΠ½ΡŠΠ΅ΠΊΡ†ΠΈΠΈ скрипт-ΠΊΠΎΠ΄Π° ΠΈΠ»ΠΈ SQL-ΠΈΠ½ΡŠΠ΅ΠΊΡ†ΠΈΠΈ.

Риск бСзопасности классифицируСтся ΠΊΠ°ΠΊ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ, Ссли признаётся, Ρ‡Ρ‚ΠΎ Π² Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Π΅ Π΅Π³ΠΎ наличия ΠΌΠΎΠΆΠ½ΠΎ ΡΠΎΠ²Π΅Ρ€ΡˆΠΈΡ‚ΡŒ Π°Ρ‚Π°ΠΊΡƒ. Риск бСзопасности Π² совокупности с ΠΎΠ΄Π½ΠΈΠΌ ΠΈΠ»ΠΈ Π±ΠΎΠ»Π΅Π΅ извСстных ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΠ² работоспособных ΠΈ ΠΏΠΎΠ»Π½ΠΎΡΡ‚ΡŒΡŽ Π·Π°Π²Π΅Ρ€ΡˆΡ‘Π½Π½Ρ‹Ρ… Π°Ρ‚Π°ΠΊ, классифицируСтся ΠΊΠ°ΠΊ эксплойт. ΠšΠΎΠ½ΡΡ‚Ρ€ΡƒΠΊΡ†ΠΈΠΈ Π½Π° языках программирования, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ слоТно ΠΏΡ€Π°Π²ΠΈΠ»ΡŒΠ½ΠΎ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ, ΠΌΠΎΠ³ΡƒΡ‚ ΡΠ²Π»ΡΡ‚ΡŒΡΡ ΠΊΡ€ΡƒΠΏΠ½Ρ‹ΠΌ источником уязвимостСй.

Уязвимости сущСствовали Π²ΠΎ всС Π²Ρ€Π΅ΠΌΠ΅Π½Π°, Π½ΠΎ ΠΊΠΎΠ³Π΄Π° Π˜Π½Ρ‚Π΅Ρ€Π½Π΅Ρ‚ Π±Ρ‹Π» Π½Π° Ρ€Π°Π½Π½Π΅ΠΉ стадии развития, ΠΎΠ½ΠΈ использовались ΠΈ ΡΠΊΡΠΏΠ»ΡƒΠ°Ρ‚ΠΈΡ€ΠΎΠ²Π°Π»ΠΈΡΡŒ Π½Π΅ Ρ‚Π°ΠΊ часто. БМИ Π½Π΅ сообщали новостСй ΠΎ Ρ…Π°ΠΊΠ΅Ρ€Π°Ρ…, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Π±Ρ‹Π»ΠΈ ΠΎΡ‚ΠΏΡ€Π°Π²Π»Π΅Π½Ρ‹ Π·Π° Ρ€Π΅ΡˆΡ‘Ρ‚ΠΊΡƒ Π·Π° Β«Π²Π·Π»ΠΎΠΌΒ» сСрвСров ΠΈ ΠΊΡ€Π°ΠΆΡƒ Ρ†Π΅Π½Π½ΠΎΠΉ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ. Π’ Ρ‚Π΅ Π²Ρ€Π΅ΠΌΠ΅Π½Π° всС ΡƒΠ·Π»Ρ‹ сСти Π±Ρ‹Π»ΠΈ Π΄ΠΎΠ²Π΅Ρ€Π΅Π½Π½Ρ‹ΠΌΠΈ, Π·Π°Ρ‰ΠΈΡ‰Ρ‘Π½Π½Ρ‹Π΅ ΠΏΡ€ΠΎΡ‚ΠΎΠΊΠΎΠ»Ρ‹ (SSH, SCP, SSL) Π΅Ρ‰Π΅ Π½Π΅ сущСствовали, Ρ‚Π΅ΠΌ Π½Π΅ ΠΌΠ΅Π½Π΅Π΅, telnet, FTP ΠΈ простой тСкстовый HTTP использовались для ΠΏΠ΅Ρ€Π΅Π΄Π°Ρ‡ΠΈ Π²Π°ΠΆΠ½Ρ‹Ρ… Π΄Π°Π½Π½Ρ‹Ρ…. Π’ΠΎΠ³Π΄Π° Π½ΠΈΠΊΡ‚ΠΎ Π΄Π°ΠΆΠ΅ Π½Π΅ Π΄ΡƒΠΌΠ°Π» ΠΎ сниффингС (пассивноС ΠΏΡ€ΠΎΡΠ»ΡƒΡˆΠΈΠ²Π°Π½ΠΈΠ΅ сСти) ΠΈ ARP-спуфингС (Ρ‚Π΅Ρ…Π½ΠΈΠΊΠ° Π°Ρ‚Π°ΠΊΠΈ, ΠΏΠΎΠ·Π²ΠΎΠ»ΡΡŽΡ‰Π°Ρ ΠΏΠ΅Ρ€Π΅Ρ…Π²Π°Ρ‚Ρ‹Π²Π°Ρ‚ΡŒ Ρ‚Ρ€Π°Ρ„ΠΈΠΊ ΠΌΠ΅ΠΆΠ΄Ρƒ хостами).

ΠžΡ†Π΅Π½ΠΊΠ° уязвимости ΠΌΠΎΠΆΠ΅Ρ‚ Π±Ρ‹Ρ‚ΡŒ Π²Ρ‹ΠΏΠΎΠ»Π½Π΅Π½Π° ΠΏΠΎ ΠΎΡ‚Π½ΠΎΡˆΠ΅Π½ΠΈΡŽ ΠΊΠΎ ΠΌΠ½ΠΎΠ³ΠΈΠΌ ΠΎΠ±ΡŠΠ΅ΠΊΡ‚Π°ΠΌ, Π½Π΅ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½Ρ‹ΠΌ систСмам/сСтям. НапримСр, физичСскиС здания ΠΌΠΎΠ³ΡƒΡ‚ Π±Ρ‹Ρ‚ΡŒ ΠΏΠΎΠ΄Π²Π΅Ρ€Π³Π½ΡƒΡ‚Ρ‹ ΠΎΡ†Π΅Π½ΠΊΠ΅, ΠΏΠΎ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Π°ΠΌ ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠΉ Π±ΡƒΠ΄Π΅Ρ‚ понятно, ΠΊΠ°ΠΊΠΈΠ΅ части здания ΠΈΠΌΠ΅ΡŽΡ‚ ΠΈΠ·ΡŠΡΠ½Ρ‹. Если Π²Π·Π»ΠΎΠΌΡ‰ΠΈΠΊ ΠΌΠΎΠΆΠ΅Ρ‚ ΠΎΠ±ΠΎΠΉΡ‚ΠΈ ΠΎΡ…Ρ€Π°Π½Π½ΠΈΠΊΠ° Ρƒ ΠΏΠ°Ρ€Π°Π΄Π½ΠΎΠΉ Π΄Π²Π΅Ρ€ΠΈ ΠΈ ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΡƒΡ‚ΡŒ Π²Π½ΡƒΡ‚Ρ€ΡŒ здания Ρ‡Π΅Ρ€Π΅Π· заднюю Π΄Π²Π΅Ρ€ΡŒ – это, ΠΎΠΏΡ€Π΅Π΄Π΅Π»Ρ‘Π½Π½ΠΎ, ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ. Если ΠΎΠ½ Π½Π° самом Π΄Π΅Π»Π΅ сдСлаСт это – это эксплойт. ЀизичСская Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ – ΠΎΠ΄ΠΈΠ½ ΠΈΠ· Π½Π°ΠΈΠ±ΠΎΠ»Π΅Π΅ Π²Π°ΠΆΠ½Ρ‹Ρ… аспСктов, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΌ Π½ΡƒΠΆΠ½ΠΎ ΠΏΡ€ΠΈΠ΄Π°Π²Π°Ρ‚ΡŒ Π·Π½Π°Ρ‡Π΅Π½ΠΈΠ΅. Если Π²Π·Π»ΠΎΠΌΡ‰ΠΈΠΊ ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ физичСский доступ ΠΊ сСрвСру – сСрвСр ΡƒΠΆΠ΅ большС Π½Π΅ ваш! ΠŸΠΎΡ‚ΠΎΠΌΡƒ Ρ‡Ρ‚ΠΎ, Ссли сСрвСр ΡƒΠΊΡ€Π°Π΄Π΅Π½, Π°Ρ‚Π°ΠΊΡƒΡŽΡ‰Π΅ΠΌΡƒ Π½Π΅ Π½ΡƒΠΆΠ½ΠΎ ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΡ‚ΡŒ IDS (систСма обнаруТСния Π²Ρ‚ΠΎΡ€ΠΆΠ΅Π½ΠΈΠΉ), Π½Π΅ Π½ΡƒΠΆΠ½ΠΎ ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΡ‚ΡŒ IPS (систСма прСдотвращСния Π²Ρ‚ΠΎΡ€ΠΆΠ΅Π½ΠΈΠΉ), Π½Π΅ Π½ΡƒΠΆΠ½ΠΎ Π΄ΡƒΠΌΠ°Ρ‚ΡŒ Π½Π°Π΄ способом, с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠ³ΠΎ ΠΌΠΎΠΆΠ½ΠΎ ΠΏΠ΅Ρ€Π΅Π΄Π°Ρ‚ΡŒ 10 Π’Π‘ Π΄Π°Π½Π½Ρ‹Ρ…, – ΠΎΠ½ΠΈ ΡƒΠΆΠ΅ здСсь, Π½Π° сСрвСрС. ПолноС ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΠ΅ диска ΠΌΠΎΠΆΠ΅Ρ‚ ΠΏΠΎΠΌΠΎΡ‡ΡŒ, Π½ΠΎ ΠΎΠ±Ρ‹Ρ‡Π½ΠΎ Π΅Π³ΠΎ Π½Π΅ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ Π½Π° сСрвСрах. Π£Π±Π΅Π΄ΠΈΡ‚Π΅ΡΡŒ достовСрно Π² Ρ‚ΠΎΠΌ, Ρ‡Ρ‚ΠΎ Π½Π° всСх Π²Π°ΡˆΠΈΡ… Π½ΠΎΡƒΡ‚Π±ΡƒΠΊΠ°Ρ… ΠΏΡ€ΠΎΠ²Π΅Π΄Π΅Π½ΠΎ FDE (Full Disk Encryption, ΠΏΠΎΠ»Π½ΠΎΠ΅ ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΠ΅ диска), Ρ‚Π°ΠΊΠΆΠ΅ извСстноС ΠΊΠ°ΠΊ WDE (Whole Disk Encryption, ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΠ΅ диска Ρ†Π΅Π»ΠΈΠΊΠΎΠΌ).

ЗаявлСния Ρ‚ΠΈΠΏΠ° «ваши систСмы/сСти» уязвимы – Π½Π΅ ΠΏΡ€Π΅Π΄ΠΎΡΡ‚Π°Π²Π»ΡΡŽΡ‚ Π½ΠΈΠΊΠ°ΠΊΠΎΠΉ Ρ†Π΅Π½Π½ΠΎΠΉ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ. ΠžΡ†Π΅Π½ΠΊΠ° уязвимости Π±Π΅Π· Π²ΡΠ΅ΠΎΠ±ΡŠΠ΅ΠΌΠ»ΡŽΡ‰Π΅Π³ΠΎ ΠΎΡ‚Ρ‡Ρ‘Ρ‚Π° Π½ΠΈΠΊΡƒΠ΄Π° Π½Π΅ годится. Π‘ использованиСм автоматичСских инструмСнтов для сканирования сСтСй ΠΌΠΎΠΆΠ½ΠΎ ΡΠΎΠ·Π΄Π°Ρ‚ΡŒ ΠΎΡ‚Ρ‡Ρ‘Ρ‚Ρ‹ Ρ€Π°Π±ΠΎΡ‚Ρ‹ ΡƒΡ‚ΠΈΠ»ΠΈΡ‚ ΠΈ Ρ€Π°Π·ΠΎΡΠ»Π°Ρ‚ΡŒ ΠΈΡ…, Π½ΠΎ всё это Π½Π΅ прСдставляСт большой цСнности, Ρ‚Π°ΠΊ ΠΊΠ°ΠΊ ΠΎΡ‚Ρ‡Ρ‘Ρ‚ ΠΌΠΎΠΆΠ΅Ρ‚ запросто ΡΠΎΡΡ‚ΠΎΡΡ‚ΡŒ ΠΈΠ· тысяч страниц. Π“ΠΎΡ€Π°Π·Π΄ΠΎ Π»ΡƒΡ‡ΡˆΠ΅ ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ Β«Ρ‚ΠΎΠΏ-10Β» уязвимостСй ΠΈΠ· всСх ΠΈΠΌΠ΅ΡŽΡ‰ΠΈΡ…ΡΡ ΠΈ ΡΠΎΠ·Π΄Π°Ρ‚ΡŒ Π½Π° ΠΈΡ… основС ΠΎΡ‚Ρ‡Ρ‘Ρ‚. ΠžΡ‚Ρ‡Ρ‘Ρ‚ ΠΏΠΎ ΠΎΡ†Π΅Π½ΠΊΠ΅ уязвимости Π΄ΠΎΠ»ΠΆΠ΅Π½ Π² сСбя Π²ΠΊΠ»ΡŽΡ‡Π°Ρ‚ΡŒ:

Достаточно ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΡ‚ΡŒ ΠΎΠ΄Π½Ρƒ ΠΊΡ€ΠΈΡ‚ΠΈΡ‡Π΅ΡΠΊΡƒΡŽ ΡƒΡΠ·Π²ΠΈΠΌΠΎΡΡ‚ΡŒ, ΠΈ вся ΡΠ΅Ρ‚ΡŒ Π±ΡƒΠ΄Π΅Ρ‚ ΠΏΠΎΠ΄Π²Π΅Ρ€ΠΆΠ΅Π½Π° риску, это ΠΊΠ°ΠΊ Ссли ΠΎΠ΄Π½ΠΎ Π·Π²Π΅Π½ΠΎ Π² Ρ†Π΅ΠΏΠΈ ΠΏΠΎΡ€Π²Π°Π½ΠΎ, ΠΈ Π·Π½Π°Ρ‡ΠΈΡ‚, ΠΏΠΎΡ€Π²Π°Π½Π° вся Ρ†Π΅ΠΏΡŒ:

ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€

Рисунок 1: Π Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚ СдинствСнной критичСской уязвимости

Уязвимости Π΄ΠΎΠ»ΠΆΠ½Ρ‹ Π±Ρ‹Ρ‚ΡŒ отсортированы сначала ΠΏΠΎ стСпСни ваТности, Π° Π·Π°Ρ‚Π΅ΠΌ ΠΏΠΎ сСрвСрам/сСрвисам. Уязвимости Π΄ΠΎΠ»ΠΆΠ½Ρ‹ Π±Ρ‹Ρ‚ΡŒ располоТСны Π² Π½Π°Ρ‡Π°Π»Π΅ ΠΎΡ‚Ρ‡Ρ‘Ρ‚Π° ΠΈ расставлСны Π² порядкС убывания критичности, Ρ‚ΠΎ Π΅ΡΡ‚ΡŒ сначала критичСскиС уязвимости, Π·Π°Ρ‚Π΅ΠΌ с высоким ΡƒΡ€ΠΎΠ²Π½Π΅ΠΌ ваТности, ΠΏΠΎΡ‚ΠΎΠΌ со срСдним ΠΈ Π½ΠΈΠ·ΠΊΠΈΠΌ. [1]

ΠžΡ‚Ρ‡Ρ‘Ρ‚Π½ΠΎΡΡ‚ΡŒ

Π‘ΠΏΠΎΡΠΎΠ±Π½ΠΎΡΡ‚ΡŒ ΡΠΎΠ·Π΄Π°Π²Π°Ρ‚ΡŒ ΠΎΡ‚Ρ‡Ρ‘Ρ‚Ρ‹ ΠΎΡ‡Π΅Π½ΡŒ Π²Π°ΠΆΠ½Π° для администраторов Π² ΠΎΡ€ΠΈΠ΅Π½Ρ‚ΠΈΡ€ΠΎΠ²Π°Π½Π½ΠΎΠΌ Π½Π° Π΄ΠΎΠΊΡƒΠΌΠ΅Π½Ρ‚Π°Ρ†ΠΈΡŽ бизнСсС, Π½ΠΎ Π²Ρ‹ Π΄ΠΎΠ»ΠΆΠ½Ρ‹ Π½Π΅ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ Π±Ρ‹Ρ‚ΡŒ способными Π²Ρ‹ΠΏΠΎΠ»Π½ΡΡ‚ΡŒ свою Ρ€Π°Π±ΠΎΡ‚Ρƒ, Π½ΠΎ Ρ‚Π°ΠΊΠΆΠ΅ ΠΏΡ€Π΅Π΄ΠΎΡΡ‚Π°Π²Π»ΡΡ‚ΡŒ письмСнноС ΠΏΠΎΠ΄Ρ‚Π²Π΅Ρ€ΠΆΠ΄Π΅Π½ΠΈΠ΅ Ρ‚ΠΎΠ³ΠΎ, ΠΊΠ°ΠΊΠΈΠΌ ΠΎΠ±Ρ€Π°Π·ΠΎΠΌ это Π±Ρ‹Π»ΠΎ сдСлано. Π’ самом Π΄Π΅Π»Π΅, ΠΎΠΏΡ€ΠΎΡˆΠ΅Π½Π½Ρ‹Π΅ Π² исслСдовании Sunbelt ΠΏΠΎΠΊΠ°Π·Π°Π»ΠΈ, Ρ‡Ρ‚ΠΎ ΡΠΏΠΎΡΠΎΠ±Π½ΠΎΡΡ‚ΡŒ составлСния Π³ΠΈΠ±ΠΊΠΈΡ… ΠΎΡ‚Ρ‡Ρ‘Ρ‚ΠΎΠ² с расставлСнными ΠΏΡ€ΠΈΠΎΡ€ΠΈΡ‚Π΅Ρ‚Π°ΠΌΠΈ – ΠΈΡ… прСимущСство Π½ΠΎΠΌΠ΅Ρ€ ΠΎΠ΄ΠΈΠ½.

Π Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚ΠΎΠΌ сканирования ΠΌΠΎΠ³ΡƒΡ‚ ΡΠ²Π»ΡΡ‚ΡŒΡΡ сотни ΠΈ тысячи Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚ΠΎΠ², Π½ΠΎ эти Π΄Π°Π½Π½Ρ‹Π΅ Π½Π΅Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ Π΄ΠΎ Ρ‚Π΅Ρ… ΠΏΠΎΡ€, ΠΏΠΎΠΊΠ° ΠΎΠ½ΠΈ Π½Π΅ Π±ΡƒΠ΄ΡƒΡ‚ ΠΏΡ€Π΅ΠΎΠ±Ρ€Π°Π·ΠΎΠ²Π°Π½Ρ‹ Π² Ρ‚Π°ΠΊΠΎΠΉ Π²ΠΈΠ΄, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ ΠΌΠΎΠΆΠ½ΠΎ Π±ΡƒΠ΄Π΅Ρ‚ Π²ΠΎΡΠΏΡ€ΠΈΠ½ΡΡ‚ΡŒ. Π­Ρ‚ΠΎ ΠΎΠ·Π½Π°Ρ‡Π°Π΅Ρ‚, Ρ‡Ρ‚ΠΎ Π² ΠΈΠ΄Π΅Π°Π»Π΅ Π²Ρ‹ Π΄ΠΎΠ»ΠΆΠ½Ρ‹ ΠΈΠΌΠ΅Ρ‚ΡŒ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ ΡΠΎΡ€Ρ‚ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ ΠΈ Π΄Π΅Π»Π°Ρ‚ΡŒ пСрСкрёстныС ссылки Π½Π° Π΄Π°Π½Π½Ρ‹Π΅, ΡΠΊΡΠΏΠΎΡ€Ρ‚ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ ΠΈΡ… Π² Π΄Ρ€ΡƒΠ³ΠΈΠ΅ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΡ‹ ΠΈ Ρ„ΠΎΡ€ΠΌΠ°Ρ‚Ρ‹ (Ρ‚Π°ΠΊΠΈΠ΅ ΠΊΠ°ΠΊ CSV, HTML, XML, MHT, MDB, Excel, Word ΠΈ/ΠΈΠ»ΠΈ Lotus), ΠΏΡ€ΠΎΡΠΌΠ°Ρ‚Ρ€ΠΈΠ²Π°Ρ‚ΡŒ ΠΈΡ… Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹ΠΌΠΈ способами, Π° Ρ‚Π°ΠΊΠΆΠ΅ Π»Π΅Π³ΠΊΠΎ ΡΡ€Π°Π²Π½ΠΈΠ²Π°Ρ‚ΡŒ ΠΈΡ… с Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Π°ΠΌΠΈ ΠΏΡ€Π΅Π΄Ρ‹Π΄ΡƒΡ‰ΠΈΡ… сканирований.

ВсСсторонниС, Π³ΠΈΠ±ΠΊΠΈΠ΅ ΠΈ настраиваСмыС ΠΎΡ‚Ρ‡Ρ‘Ρ‚Ρ‹ Π±ΡƒΠ΄ΡƒΡ‚ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒΡΡ Π² вашСм ΠΎΡ‚Π΄Π΅Π»Π΅ для прСдоставлСния Ρ€Π΅ΠΊΠΎΠΌΠ΅Π½Π΄Π°Ρ†ΠΈΠΉ ΠΏΠΎ тСхничСским шагам, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Π²Ρ‹ Π΄ΠΎΠ»ΠΆΠ½Ρ‹ ΠΏΡ€Π΅Π΄ΠΏΡ€ΠΈΠ½ΡΡ‚ΡŒ, Π½ΠΎ это Π΅Ρ‰Ρ‘ Π½Π΅ всё. Π₯ΠΎΡ€ΠΎΡˆΠΈΠ΅ ΠΎΡ‚Ρ‡Ρ‘Ρ‚Ρ‹ Ρ‚Π°ΠΊΠΆΠ΅ ΠΏΡ€Π΅Π΄ΠΎΡΡ‚Π°Π²Π»ΡΡŽΡ‚ Π²Π°ΠΌ инструмСнты, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ понадобятся для оправдания Π·Π°Ρ‚Ρ€Π°Ρ‚ Π½Π° обСспСчСниС Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΡ‹Ρ… ΠΌΠ΅Ρ€ бСзопасности ΠΏΠ΅Ρ€Π΅Π΄ руководством.

Π€Π°ΠΊΡ‚ΠΎΡ€ Β«Π­Ρ‚ΠΎ с Π½Π°ΠΌΠΈ Π½Π΅ ΠΏΡ€ΠΎΠΈΠ·ΠΎΠΉΠ΄Π΅Ρ‚Β»

Π‘ практичСской Ρ‚ΠΎΡ‡ΠΊΠΈ зрСния, CEO (Π³Π΅Π½Π΅Ρ€Π°Π»ΡŒΠ½Ρ‹Π΅ Π΄ΠΈΡ€Π΅ΠΊΡ‚ΠΎΡ€Π°), CIO (Π΄ΠΈΡ€Π΅ΠΊΡ‚ΠΎΡ€Π° ΠΏΠΎ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½Ρ‹ΠΌ тСхнологиям) ΠΈ администраторы – ΠΎΠ±Ρ‹Ρ‡Π½Ρ‹Π΅ люди, ΠΈ Π½ΠΈΡ‡Ρ‚ΠΎ чСловСчСскоС ΠΈΠΌ Π½Π΅ Ρ‡ΡƒΠΆΠ΄ΠΎ, Π²ΠΊΠ»ΡŽΡ‡Π°Ρ ΡΠΊΠ»ΠΎΠ½Π½ΠΎΡΡ‚ΡŒ Π΄Π΅Π»Π°Ρ‚ΡŒ допущСния, согласно ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΌ ΠΏΠ»ΠΎΡ…ΠΈΠ΅ Π²Π΅Ρ‰ΠΈ ΡΠ»ΡƒΡ‡Π°ΡŽΡ‚ΡΡ с Β«Π΄Ρ€ΡƒΠ³ΠΈΠΌΠΈ людьми», Π½ΠΎ Π½Π΅ с Π½Π°ΠΌΠΈ. Π›ΡŽΠ΄ΠΈ, отвСтствСнныС Π·Π° Ρ€Π΅ΡˆΠ΅Π½ΠΈΡ Π² организациях, Π΄ΡƒΠΌΠ°ΡŽΡ‚, Ρ‡Ρ‚ΠΎ ΠΈΡ… ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΈ Π½Π΅ ΡΠ²Π»ΡΡŽΡ‚ΡΡ ΠΆΠ΅Π»Π°Π½Π½Ρ‹ΠΌΠΈ цСлями для Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠ². (Β«Π‘ Ρ‡Π΅Π³ΠΎ Π±Ρ‹ это Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΡƒ ΠΆΠ΅Π»Π°Ρ‚ΡŒ Π²Ρ‚ΠΎΡ€Π³Π°Ρ‚ΡŒΡΡ Π² ΡΠ΅Ρ‚ΡŒ Widgets, Inc., ΠΊΠΎΠ³Π΄Π° ΠΌΠΎΠΆΠ½ΠΎ Π°Ρ‚Π°ΠΊΠΎΠ²Π°Ρ‚ΡŒ министСрство ΠΎΠ±ΠΎΡ€ΠΎΠ½Ρ‹ ΠΈΠ»ΠΈ Microsoft, ΠΈΠ»ΠΈ ΠΊΠΎΠ³ΠΎ-Π½ΠΈΠ±ΡƒΠ΄ΡŒ Π΅Ρ‰Ρ‘, ΠΊΡ‚ΠΎ Π±ΠΎΠ»Π΅Π΅ интСрСсСн?Β»)

ΠŸΠΎΡ‡Π΅ΠΌΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости?

ΠžΡ€Π³Π°Π½ΠΈΠ·Π°Ρ†ΠΈΠΈ ΠΈΠΌΠ΅ΡŽΡ‚ ΠΎΠ³Ρ€ΠΎΠΌΠ½Ρ‹Π΅ возмоТности ΠΏΠΎ использованию ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½Ρ‹Ρ… Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΉ для увСличСния ΠΏΡ€ΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΠΈ. ΠžΠ±Π΅ΡΠΏΠ΅Ρ‡Π΅Π½ΠΈΠ΅ Π·Π°Ρ‰ΠΈΡ‚Ρ‹ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ ΠΈ систСм ΠΏΠ΅Ρ€Π΅Π΄Π°Ρ‡ΠΈ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ Π±ΡƒΠ΄Π΅Ρ‚ Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΡ‹ΠΌ Ρ„Π°ΠΊΡ‚ΠΎΡ€ΠΎΠΌ для получСния прСимущСств ΠΎΡ‚ использования Π΄ΠΎΠΏΠΎΠ»Π½ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹Ρ… возмоТностСй для увСличСния ΠΊΠΎΠΌΠΌΡƒΠ½ΠΈΠΊΠ°Π±Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΠΈ, скорости ΠΈ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½Ρ‹Ρ… ΠΏΠΎΡ‚ΠΎΠΊΠΎΠ². Π’Π΅ΠΌ Π½Π΅ ΠΌΠ΅Π½Π΅Π΅, Π½ΠΈΠΊΠ°ΠΊΠΈΠ΅ ΠΌΠ΅Ρ€Ρ‹ обСспСчСния бСзопасности Π½Π΅ Π±ΡƒΠ΄ΡƒΡ‚ Π³Π°Ρ€Π°Π½Ρ‚ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ ΠΏΠΎΠ»Π½ΡƒΡŽ Π·Π°Ρ‰ΠΈΡ‚Ρƒ ΠΎΡ‚ рисков Π² ΠΎΠΊΡ€ΡƒΠΆΠ΅Π½ΠΈΠΈ, Π² ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠΌ производится Ρ€Π°Π±ΠΎΡ‚Π°. Π’ сущности, ΠΌΠ½ΠΎΠ³ΠΈΠΌ организациям потрСбуСтся ΠΏΡ€Π΅Π΄ΠΎΡΡ‚Π°Π²Π»ΡΡ‚ΡŒ Π±ΠΎΠ»Π΅Π΅ Π»Ρ‘Π³ΠΊΠΈΠΉ доступ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡΠΌ ΠΊ частям ΠΈΡ… ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½Ρ‹Ρ… систСм, вслСдствиС Ρ‡Π΅Π³ΠΎ возрастаСт ΠΏΠΎΡ‚Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½Π°Ρ ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ. Ошибки администратора, Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€, ΡΠ²Π»ΡΡŽΡ‚ΡΡ ΠΎΠ΄Π½ΠΎΠΉ ΠΈΠ· основных ΠΏΡ€ΠΈΡ‡ΠΈΠ½ уязвимостСй, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΌΠΎΠ³ΡƒΡ‚ ΡΠΊΡΠΏΠ»ΡƒΠ°Ρ‚ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒΡΡ Π½Π°Ρ‡ΠΈΠ½Π°ΡŽΡ‰ΠΈΠΌ Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠΌ, ΠΏΡ€ΠΈ этом Π½Π΅Π²Π°ΠΆΠ½ΠΎ, находится ΠΎΠ½ Π²Π½Π΅ ΠΎΡ€Π³Π°Π½ΠΈΠ·Π°Ρ†ΠΈΠΈ ΠΈΠ»ΠΈ являСтся инсайдСром. ΠžΠ±Ρ‹Ρ‡Π½ΠΎΠ΅ использованиС инструмСнтов Π°Π½Π°Π»ΠΈΠ·Π° уязвимости наряду с нСпосрСдствСнным Ρ€Π΅Π°Π³ΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠ΅ΠΌ Π½Π° ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½Π½Ρ‹Π΅ ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΡ‹ ΡΠ½ΠΈΠΆΠ°ΡŽΡ‚ этот риск. Из этого слСдуСт, Ρ‡Ρ‚ΠΎ ΠΏΡ€ΠΈΠΌΠ΅Π½Π΅Π½ΠΈΠ΅ ΠΎΡ†Π΅Π½ΠΊΠΈ уязвимости Π΄ΠΎΠ»ΠΆΠ½ΠΎ Π±Ρ‹Ρ‚ΡŒ стандартным элСмСнтом ΠΏΠΎΠ»ΠΈΡ‚ΠΈΠΊΠΈ бСзопасности ΠΊΠ°ΠΆΠ΄ΠΎΠ³ΠΎ прСдприятия. ΠžΡ†Π΅Π½ΠΊΠ° уязвимости ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ΡΡ для Ρ‚ΠΎΠ³ΠΎ, Ρ‡Ρ‚ΠΎΠ±Ρ‹ ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΡ‚ΡŒ, ΠΊΠ°ΠΊΠΈΠ΅ систСмы ΠΈΠΌΠ΅ΡŽΡ‚ нСдостатки ΠΈ произвСсти ΡΠΎΠΎΡ‚Π²Π΅Ρ‚ΡΡ‚Π²ΡƒΡŽΡ‰ΠΈΠ΅ дСйствия для сниТСния риска. НСкоторыС ΠΏΡ€ΠΎΠΌΡ‹ΡˆΠ»Π΅Π½Π½Ρ‹Π΅ стандарты, Ρ‚Π°ΠΊΠΈΠ΅ ΠΊΠ°ΠΊ DSS PCI, ΠΎΠ±ΡΠ·Ρ‹Π²Π°ΡŽΡ‚ ΠΎΡ€Π³Π°Π½ΠΈΠ·Π°Ρ†ΠΈΠΈ ΠΏΡ€ΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡ‚ΡŒ ΠΎΡ†Π΅Π½ΠΊΠΈ уязвимости ΠΈΡ… сСтСй. Π”Π°Π²Π°ΠΉΡ‚Π΅ ΠΊΡ€Π°Ρ‚ΠΊΠΎ посмотрим, Ρ‡Ρ‚ΠΎ Ρ‚Π°ΠΊΠΎΠ΅ соотвСтствиС DSS PCI:

БоотвСтствиС DSS PCI

PCI DSS Ρ€Π°ΡΡˆΠΈΡ„Ρ€ΠΎΠ²Ρ‹Π²Π°Π΅Ρ‚ΡΡ ΠΊΠ°ΠΊ Payment Card Industry Data Security Standard (Π‘Ρ‚Π°Π½Π΄Π°Ρ€Ρ‚ бСзопасности ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ Π² индустрии ΠΏΠ»Π°Ρ‚Ρ‘ΠΆΠ½Ρ‹Ρ… ΠΊΠ°Ρ€Ρ‚ΠΎΡ‡Π΅ΠΊ). Π­Ρ‚ΠΎΡ‚ стандарт Π±Ρ‹Π» Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚Π°Π½ Π»ΠΈΠ΄ΠΈΡ€ΡƒΡŽΡ‰ΠΈΠΌΠΈ компаниями, производящими ΠΊΡ€Π΅Π΄ΠΈΡ‚Π½Ρ‹Π΅ ΠΊΠ°Ρ€Ρ‚ΠΎΡ‡ΠΊΠΈ для Ρ‚ΠΎΠ³ΠΎ, Ρ‡Ρ‚ΠΎΠ±Ρ‹ ΠΏΠΎΠΌΠΎΡ‡ΡŒ Π·Π°Ρ‰ΠΈΡ‚ΠΈΡ‚ΡŒ ΠΏΡ€ΠΈΠ²Π°Ρ‚Π½Ρ‹Π΅ Π΄Π°Π½Π½Ρ‹Π΅ ΠΊΡ€Π΅Π΄ΠΈΡ‚Π½Ρ‹Ρ… ΠΊΠ°Ρ€Ρ‚, ΠΏΡ€ΠΈΠ½Π°Π΄Π»Π΅ΠΆΠ°Ρ‰ΠΈΡ… ΠΊΠ»ΠΈΠ΅Π½Ρ‚Π°ΠΌ. Π”ΠΎ этого каТдая компания-ΠΏΡ€ΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡ‚Π΅Π»ΡŒ ΠΊΡ€Π΅Π΄ΠΈΡ‚Π½Ρ‹Ρ… ΠΊΠ°Ρ€Ρ‚ ΠΈΠΌΠ΅Π»Π° ΠΏΠΎΡ…ΠΎΠΆΠΈΠΉ стандарт Π·Π°Ρ‰ΠΈΡ‚Ρ‹ Π΄Π°Π½Π½Ρ‹Ρ… ΠΊΠ»ΠΈΠ΅Π½Ρ‚ΠΎΠ² Π½Π° сторонС ΠΏΡ€ΠΎΠ΄Π°Π²Ρ†Π°. Π›ΡŽΠ±Π°Ρ компания, которая ΡΠΎΠ²Π΅Ρ€ΡˆΠ°Π΅Ρ‚ Ρ‚Ρ€Π°Π½Π·Π°ΠΊΡ†ΠΈΠΈ с использованиСм ΠΊΡ€Π΅Π΄ΠΈΡ‚Π½Ρ‹Ρ… ΠΊΠ°Ρ€Ρ‚, Π΄ΠΎΠ»ΠΆΠ½Π° ΡΠΎΠΎΡ‚Π²Π΅Ρ‚ΡΡ‚Π²ΠΎΠ²Π°Ρ‚ΡŒ PCI. Одно ΠΈΠ· Ρ‚Ρ€Π΅Π±ΠΎΠ²Π°Π½ΠΈΠΉ соотвСтствия PCI – рСгулярноС тСстированиС бСзопасности систСм ΠΈ процСссов, Ρ‡Ρ‚ΠΎ ΠΌΠΎΠΆΠ΅Ρ‚ Π±Ρ‹Ρ‚ΡŒ достигнуто с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ ΠΎΡ†Π΅Π½ΠΊΠΈ уязвимости. МалСнькиС ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΈ, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ проводят нСбольшоС количСство Ρ‚Ρ€Π°Π½Π·Π°ΠΊΡ†ΠΈΠΉ, ΠΈΠΌΠ΅ΡŽΡ‚ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ ΠΏΡ€ΠΎΠ²ΠΎΠ΄ΠΈΡ‚ΡŒ ΡΠΎΠ±ΡΡ‚Π²Π΅Π½Π½ΡƒΡŽ ΠΎΡ†Π΅Π½ΠΊΡƒ с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ анкСтирования. ΠšΡ€ΡƒΠΏΠ½Ρ‹Π΅ ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΈ, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ проводят большоС количСство Ρ‚Ρ€Π°Π½Π·Π°ΠΊΡ†ΠΈΠΉ, обязаны ΠΏΡ€ΠΎΡ…ΠΎΠ΄ΠΈΡ‚ΡŒ нСзависимый Π°ΡƒΠ΄ΠΈΡ‚. [2]

ВСстированиС Π½Π° ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅ ΠΏΡ€ΠΎΡ‚ΠΈΠ² ΠžΡ†Π΅Π½ΠΊΠΈ уязвимости

Π˜Π·Π²Π΅ΡΡ‚Π½ΠΎ, Ρ‡Ρ‚ΠΎ Π² индустрии бСзопасности сущСствуСт нСкоторая доля Π·Π°ΠΌΠ΅ΡˆΠ°Ρ‚Π΅Π»ΡŒΡΡ‚Π²Π° ΠΏΠΎ ΠΏΠΎΠ²ΠΎΠ΄Ρƒ ΠΎΡ‚Π»ΠΈΡ‡ΠΈΠΉ ΠΌΠ΅ΠΆΠ΄Ρƒ тСстированиСм Π½Π° ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅ ΠΈ ΠΎΡ†Π΅Π½ΠΊΠΎΠΉ уязвимости, ΠΎΠ½ΠΈ часто ΠΊΠ»Π°ΡΡΠΈΡ„ΠΈΡ†ΠΈΡ€ΡƒΡŽΡ‚ΡΡ ΠΊΠ°ΠΊ ΠΎΠ΄Π½ΠΎ ΠΈ Ρ‚ΠΎ ΠΆΠ΅, хотя Π½Π° самом Π΄Π΅Π»Π΅ это Π½Π΅ Ρ‚Π°ΠΊ. ВСстированиС Π½Π° ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅ Π·Π²ΡƒΡ‡ΠΈΡ‚ Π±ΠΎΠ»Π΅Π΅ Π·Π°Ρ…Π²Π°Ρ‚Ρ‹Π²Π°ΡŽΡ‰Π΅, Π½ΠΎ Π±ΠΎΠ»ΡŒΡˆΠΈΠ½ΡΡ‚Π²Ρƒ людСй Π² Π΄Π΅ΠΉΡΡ‚Π²ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΠΈ Π½ΡƒΠΆΠ½Π° ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости, Π° Π½Π΅ тСстированиС Π½Π° ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅; ΠΌΠ½ΠΎΠ³ΠΈΠ΅ ΠΏΡ€ΠΎΠ΅ΠΊΡ‚Ρ‹ ΠΌΠ°Ρ€ΠΊΠΈΡ€ΡƒΡŽΡ‚ΡΡ ΠΊΠ°ΠΊ тСсты Π½Π° ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅, хотя фактичСски ΠΎΠ½ΠΈ Π½Π° 100% ΡΠ²Π»ΡΡŽΡ‚ΡΡ ΠΎΡ†Π΅Π½ΠΊΠΎΠΉ уязвимости. ВСстированиС Π½Π° ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅, ΠΊΠ°ΠΊ ΠΏΡ€Π°Π²ΠΈΠ»ΠΎ, Π²ΠΊΠ»ΡŽΡ‡Π°ΡŽΡ‚ Π² сСбя ΠΎΡ†Π΅Π½ΠΊΡƒ уязвимости, Π½ΠΎ это лишь ΠΎΠ΄ΠΈΠ½ ΠΈΠ· Π΄ΠΎΠΏΠΎΠ»Π½ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹Ρ… шагов Ρ‚Π°ΠΊΠΈΡ… тСстов. ВСстированиС Π½Π° ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅ – это ΠΌΠ΅Ρ‚ΠΎΠ΄ ΠΎΡ†Π΅Π½ΠΊΠΈ бСзопасности ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½ΠΎΠΉ систСмы ΠΈΠ»ΠΈ сСти посрСдством симуляции Π°Ρ‚Π°ΠΊΠΈ Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ°. Π”Π°Π½Π½Ρ‹ΠΉ процСсс Π²ΠΊΠ»ΡŽΡ‡Π°Π΅Ρ‚ Π°ΠΊΡ‚ΠΈΠ²Π½Ρ‹ΠΉ Π°Π½Π°Π»ΠΈΠ· систСмы Π½Π° Π½Π°Π»ΠΈΡ‡ΠΈΠ΅ Π»ΡŽΠ±Ρ‹Ρ… нСдостатков, тСхничСских изъянов ΠΈΠ»ΠΈ уязвимостСй. Π­Ρ‚ΠΎΡ‚ Π°Π½Π°Π»ΠΈΠ· проводится с ΠΏΠΎΠ·ΠΈΡ†ΠΈΠΈ ΠΏΠΎΡ‚Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½ΠΎΠ³ΠΎ Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ°, ΠΈ Π±ΡƒΠ΄Π΅Ρ‚ Π²ΠΊΠ»ΡŽΡ‡Π°Ρ‚ΡŒ Π² сСбя Π°ΠΊΡ‚ΠΈΠ²Π½ΡƒΡŽ ΡΠΊΡΠΏΠ»ΡƒΠ°Ρ‚Π°Ρ†ΠΈΡŽ уязвимостСй бСзопасности. Π›ΡŽΠ±Ρ‹Π΅ ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½Π½Ρ‹Π΅ ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΡ‹ Π² бСзопасности Π±ΡƒΠ΄ΡƒΡ‚ прСдставлСны Π²Π»Π°Π΄Π΅Π»ΡŒΡ†Ρƒ систСмы вмСстС с ΠΎΡ†Π΅Π½ΠΊΠΎΠΉ ΠΈΡ… ΡΠ΅Ρ€ΡŒΡ‘Π·Π½ΠΎΡΡ‚ΠΈ ΠΈ часто с ΠΏΠ»Π°Π½ΠΎΠΌ для ΡƒΠΌΠ΅Π½ΡŒΡˆΠ΅Π½ΠΈΡ риска ΠΈΠ»ΠΈ с тСхничСским Ρ€Π΅ΡˆΠ΅Π½ΠΈΠ΅ΠΌ. ΠžΡ†Π΅Π½ΠΊΠ° уязвимости – это Ρ‚ΠΎ, Ρ‡Ρ‚ΠΎ ΠΎΠ±Ρ‹Ρ‡Π½ΠΎ Π΄Π΅Π»Π°ΡŽΡ‚ Π±ΠΎΠ»ΡŒΡˆΠΈΠ½ΡΡ‚Π²ΠΎ ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΉ, Ρ‚Π°ΠΊ ΠΊΠ°ΠΊ систСмы, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΎΠ½ΠΈ Ρ‚Π΅ΡΡ‚ΠΈΡ€ΡƒΡŽΡ‚, находятся Π² Π°ΠΊΡ‚ΠΈΠ²Π½ΠΎΠΌ производствСнном процСссС, ΠΈ ΠΈΡ… Ρ€Π°Π±ΠΎΡ‚Π° Π½Π΅ ΠΌΠΎΠΆΠ΅Ρ‚ Π±Ρ‹Ρ‚ΡŒ Π½Π°Ρ€ΡƒΡˆΠ΅Π½Π° Π°ΠΊΡ‚ΠΈΠ²Π½Ρ‹ΠΌΠΈ эксплойтами, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΌΠΎΠ³ΡƒΡ‚ вывСсти систСму ΠΈΠ· строя. ΠžΡ†Π΅Π½ΠΊΠ° уязвимости – это процСсс опрСдСлСния ΠΈ ΠΊΠ²Π°Π»ΠΈΡ„ΠΈΠΊΠ°Ρ†ΠΈΠΈ уязвимостСй систСмы. БистСма, которая изучаСтся, ΠΌΠΎΠΆΠ΅Ρ‚ ΡΠ²Π»ΡΡ‚ΡŒΡΡ физичСским ΠΎΠ±ΠΎΡ€ΡƒΠ΄ΠΎΠ²Π°Π½ΠΈΠ΅ΠΌ, Ρ‚Π°ΠΊΠΈΠΌ ΠΊΠ°ΠΊ атомная элСктростанция, ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½ΠΎΠΉ систСмой ΠΈΠ»ΠΈ Π±ΠΎΠ»Π΅Π΅ ΠΊΡ€ΡƒΠΏΠ½ΠΎΠΉ систСмой (Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€, инфраструктурой систСмы связи ΠΈΠ»ΠΈ Π²ΠΎΠ΄Π½ΠΎΠΉ инфраструктурой ΠΎΠΊΡ€ΡƒΠ³Π°). ΠžΡ†Π΅Π½ΠΊΠ° уязвимости содСрТит Π² сСбС мноТСство Π²Π΅Ρ‰Π΅ΠΉ Π² совокупности с ΠΎΡ†Π΅Π½ΠΊΠΎΠΉ риска. ΠžΡ†Π΅Π½ΠΊΠ° ΠΎΠ±Ρ‹Ρ‡Π½ΠΎ содСрТит Π² сСбС ΡΠ»Π΅Π΄ΡƒΡŽΡ‰ΠΈΠ΅ шаги:

Π’ основном это всё, для Ρ‡Π΅Π³ΠΎ ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΈ Π·Π°ΠΊΠ»ΡŽΡ‡Π°ΡŽΡ‚ Π΄ΠΎΠ³ΠΎΠ²ΠΎΡ€ с компаниями, Ρ€Π°Π±ΠΎΡ‚Π°ΡŽΡ‰ΠΈΠΌΠΈ Π² области бСзопасности, для Ρ‚ΠΎΠ³ΠΎ, Ρ‡Ρ‚ΠΎΠ±Ρ‹ ΠΎΠΏΡ€Π΅Π΄Π΅Π»ΠΈΡ‚ΡŒ пСрспСктиву, Π° Π½Π΅ для Ρ‚ΠΎΠ³ΠΎ, Ρ‡Ρ‚ΠΎΠ±Ρ‹ Π½Π° самом Π΄Π΅Π»Π΅ Π·Π°Π½ΠΈΠΌΠ°Ρ‚ΡŒΡΡ ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅ΠΌ Π² систСмы, Ρ‚Π°ΠΊΠΆΠ΅ Ρ‡Ρ‚ΠΎΠ±Ρ‹ ΠΎΡ†Π΅Π½ΠΈΡ‚ΡŒ ΠΈ Π΄ΠΎΠΊΡƒΠΌΠ΅Π½Ρ‚ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½Ρ‹Π΅ уязвимости ΠΈ ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ Ρ€Π΅ΠΊΠΎΠΌΠ΅Π½Π΄Π°Ρ†ΠΈΠΈ ΠΏΠΎ ΠΏΡ€ΠΈΠΌΠ΅Π½Π΅Π½ΠΈΡŽ ΠΎΠ·Π΄ΠΎΡ€ΠΎΠ²Π»ΡΡŽΡ‰ΠΈΡ… ΠΌΠ΅Ρ€ ΠΈ ΡƒΠ»ΡƒΡ‡ΡˆΠ΅Π½ΠΈΠΉ. ΠžΠΏΡ€Π΅Π΄Π΅Π»Π΅Π½ΠΈΠ΅ уязвимости, ΡƒΠΌΠ΅Π½ΡŒΡˆΠ΅Π½ΠΈΠ΅ риска, ΠΈΠ·Π²Π΅Ρ‰Π΅Π½ΠΈΠ΅ ΠΎΠ± ΠΈΠ½Ρ†ΠΈΠ΄Π΅Π½Ρ‚Π°Ρ…, Π° Ρ‚Π°ΠΊΠΆΠ΅ процСсс исправлСния нСдостатков связаны ΡΠ»Π΅Π΄ΡƒΡŽΡ‰ΠΈΠΌ ΠΎΠ±Ρ€Π°Π·ΠΎΠΌ [3]:

ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€

Рисунок 2: Π¦ΠΈΠΊΠ» сниТСния ΡƒΡ‰Π΅Ρ€Π±Π° ΠΎΡ‚ уязвимости

Надписи Π½Π° рисункС 2:

ЦСль ΠΎΡ†Π΅Π½ΠΊΠΈ уязвимости

ВСорСтичСская Ρ†Π΅Π»ΡŒ сканирования сСти – это ΠΏΠΎΠ²Ρ‹ΡˆΠ΅Π½ΠΈΠ΅ уровня бСзопасности всСх систСм ΠΈΠ»ΠΈ созданиС Π²ΠΎ всСй сСти минимального стандарта Ρ€Π°Π±ΠΎΡ‚Ρ‹. Π‘Π»Π΅Π΄ΡƒΡŽΡ‰Π°Ρ Π΄ΠΈΠ°Π³Ρ€Π°ΠΌΠΌΠ° ΠΏΠΎΠΊΠ°Π·Ρ‹Π²Π°Π΅Ρ‚, ΠΊΠ°ΠΊ ΠΏΠΎΠ»Π½ΠΎΡ†Π΅Π½Π½ΠΎΡΡ‚ΡŒ использования соотносится с Ρ€Π°ΡΠΏΡ€ΠΎΡΡ‚Ρ€Π°Π½Ρ‘Π½Π½ΠΎΡΡ‚ΡŒΡŽ:

ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€

Рисунок 3: Π‘ΠΎΠΎΡ‚Π½ΠΎΡˆΠ΅Π½ΠΈΠ΅ ΠŸΠΎΠ»Π½ΠΎΡ†Π΅Π½Π½ΠΎΡΡ‚ΡŒ использования – Π Π°ΡΠΏΡ€ΠΎΡΡ‚Ρ€Π°Π½Ρ‘Π½Π½ΠΎΡΡ‚ΡŒ

HIPS – Host-Based Intrusion Prevention System, систСма прСдотвращСния Π²Ρ‚ΠΎΡ€ΠΆΠ΅Π½ΠΈΠΉ Π½Π° ΠΊΠΎΠ½Π΅Ρ‡Π½Ρ‹Ρ… Ρ‚ΠΎΡ‡ΠΊΠ°Ρ…

NIDS – Network-Based Intrusion Detection System, сСтСвая систСма обнаруТСния Π²Ρ‚ΠΎΡ€ΠΆΠ΅Π½ΠΈΠΉ

AV – Anti-Virus, антивирус

NIPS – Network-Based Intrusion Prevention System, сСтСвая систСма прСдотвращСния Π²Ρ‚ΠΎΡ€ΠΆΠ΅Π½ΠΈΠΉ

Надписи Π½Π° рисункС 3:

Firewalls – мСТсСтСвыС экраны,

Usefulness – ΠΏΠΎΠ»Π½ΠΎΡ†Π΅Π½Π½ΠΎΡΡ‚ΡŒ использования

Emergent – Ρ€Π΅Π΄ΠΊΠΎ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅ΠΌΡ‹ΠΉ

Esoteric – слоТный Π² использовании

Dormant – ΠΈΡΠΊΠ»ΡŽΡ‡Ρ‘Π½Π½Ρ‹ΠΉ ΠΈΠ· использования

ΠŸΠΎΡΡ‚Ρ€ΠΎΠ΅Π½ΠΈΠ΅ ΠΊΠ°Ρ€Ρ‚Ρ‹ сСти

ΠŸΠ΅Ρ€Π΅Π΄ Π½Π°Ρ‡Π°Π»ΠΎΠΌ сканирования сСти ΠΌΡ‹ Π΄ΠΎΠ»ΠΆΠ½Ρ‹ Π²Ρ‹ΡΡΠ½ΠΈΡ‚ΡŒ, ΠΊΠ°ΠΊΠΈΠ΅ ΠΌΠ°ΡˆΠΈΠ½Ρ‹ ΠΏΠΎΠ΄ΠΊΠ»ΡŽΡ‡Π΅Π½Ρ‹ ΠΊ сСти. Π‘ΠΎΠ»ΡŒΡˆΠΈΠ½ΡΡ‚Π²ΠΎ сканСров ΠΈΠΌΠ΅ΡŽΡ‚ встроСнныС инструмСнты для создания ΠΊΠ°Ρ€Ρ‚Ρ‹, это ΡƒΡ‚ΠΈΠ»ΠΈΡ‚Π° для создания ΠΊΠ°Ρ€Ρ‚Ρ‹ сСти Nmap, которая запускаСтся скрытно. Nmap Security Scanner (сканСр бСзопасности Nmap) – бСсплатная ΡƒΡ‚ΠΈΠ»ΠΈΡ‚Π° со свободным исходным ΠΊΠΎΠ΄ΠΎΠΌ, которая ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ΡΡ ΠΌΠΈΠ»Π»ΠΈΠΎΠ½Π°ΠΌΠΈ людСй для исслСдования сСти, администрирования, ΠΈΠ½Π²Π΅Π½Ρ‚Π°Ρ€ΠΈΠ·Π°Ρ†ΠΈΠΈ ΠΈ Π°ΡƒΠ΄ΠΈΡ‚Π° бСзопасности. Nmap ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ прямыС IP-ΠΏΠ°ΠΊΠ΅Ρ‚Ρ‹ нСстандартным способом для опрСдСлСния хостов, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ доступны Π² сСти, ΠΊΠ°ΠΊΠΈΠ΅ сСрвисы (названия ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠΉ ΠΈ вСрсии) эти хосты ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚, ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½Ρ‹Π΅ систСмы, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Π·Π°ΠΏΡƒΡ‰Π΅Π½Ρ‹, ΠΊΠ°ΠΊΠΈΠ΅ Ρ‚ΠΈΠΏΡ‹ ΠΏΠ°ΠΊΠ΅Ρ‚Π½Ρ‹Ρ… Ρ„ΠΈΠ»ΡŒΡ‚Ρ€ΠΎΠ² ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ΡΡ. Linux Journal ΠΈ Info World Π½Π°Π·Π²Π°Π»ΠΈ Nmap Β«ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½Ρ‹ΠΌ ΠΏΡ€ΠΎΠ΄ΡƒΠΊΡ‚ΠΎΠΌ Π³ΠΎΠ΄Π° Π² области бСзопасности». Π₯Π°ΠΊΠ΅Ρ€Ρ‹ Π² Ρ„ΠΈΠ»ΡŒΠΌΠ°Ρ… Β«ΠœΠ°Ρ‚Ρ€ΠΈΡ†Π°: ΠŸΠ΅Ρ€Π΅Π·Π°Π³Ρ€ΡƒΠ·ΠΊΠ°Β» Β«ΠšΡ€Π΅ΠΏΠΊΠΈΠΉ ΠΎΡ€Π΅ΡˆΠ΅ΠΊ 4Β» ΠΈ Β«Π£Π»ΡŒΡ‚ΠΈΠΌΠ°Ρ‚ΡƒΠΌ Π‘ΠΎΡ€Π½Π°Β» Ρ‚Π°ΠΊΠΆΠ΅ Π΅Ρ‘ использовали. Nmap запускаСтся Π½Π° всСх распространённых ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½Ρ‹Ρ… ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½Ρ‹Ρ… систСмах, Π° Ρ‚Π°ΠΊΠΆΠ΅ Π½Π° Amiga. Nmap ΠΈΠΌΠ΅Π΅Ρ‚ Ρ‚Ρ€Π°Π΄ΠΈΡ†ΠΈΠΎΠ½Π½Ρ‹ΠΉ интСрфСйс ΠΊΠΎΠΌΠ°Π½Π΄Π½ΠΎΠΉ строки:

ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€

Рисунок 4: Π˜Π½Ρ‚Π΅Ρ€Ρ„Π΅ΠΉΡ ΠΊΠΎΠΌΠ°Π½Π΄Π½ΠΎΠΉ строки Nmap

Zenmap – это ΠΎΡ„ΠΈΡ†ΠΈΠ°Π»ΡŒΠ½Ρ‹ΠΉ Nmap Security Scanner GUI (графичСский интСрфСйс сканСра бСзопасности Nmap). Π­Ρ‚ΠΎ ΠΌΡƒΠ»ΡŒΡ‚ΠΈ-ΠΏΠ»Π°Ρ‚Ρ„ΠΎΡ€ΠΌΠ΅Π½Π½ΠΎΠ΅ (Linux, Windows, Mac OS X, BSD ΠΈ Ρ‚.Π΄.) бСсплатноС ΠΏΡ€ΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΠ΅ с ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚Ρ‹ΠΌ исходным ΠΊΠΎΠ΄ΠΎΠΌ, Ρ†Π΅Π»ΡŒΡŽ ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠ³ΠΎ являСтся Π±ΠΎΠ»Π΅Π΅ Π»Ρ‘Π³ΠΊΠΎΠ΅ использованиС Nmap Π½Π°Ρ‡ΠΈΠ½Π°ΡŽΡ‰ΠΈΠΌΠΈ ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡΠΌΠΈ, Ρ‚Π΅ΠΌ Π½Π΅ ΠΌΠ΅Π½Π΅Π΅, прСдоставляя Ρ€Π°ΡΡˆΠΈΡ€Π΅Π½Π½Ρ‹ΠΉ Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΎΠ½Π°Π» для ΠΎΠΏΡ‹Ρ‚Π½Ρ‹Ρ… ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Π΅ΠΉ Nmap. Часто ΠΏΡ€ΠΎΠ²ΠΎΠ΄ΠΈΠΌΡ‹Π΅ сканирования ΠΌΠΎΠ³ΡƒΡ‚ Π±Ρ‹Ρ‚ΡŒ сохранСны Π² Π²ΠΈΠ΄Π΅ ΠΏΡ€ΠΎΡ„ΠΈΠ»Π΅ΠΉ для Ρ‚ΠΎΠ³ΠΎ, Ρ‡Ρ‚ΠΎΠ±Ρ‹ ΠΎΠ±Π»Π΅Π³Ρ‡ΠΈΡ‚ΡŒ ΠΈΡ… Π½Π΅ΠΎΠ΄Π½ΠΎΠΊΡ€Π°Ρ‚Π½Ρ‹ΠΉ запуск. Π“Π΅Π½Π΅Ρ€Π°Ρ‚ΠΎΡ€ ΠΊΠΎΠΌΠ°Π½Π΄ позволяСт Π² ΠΈΠ½Ρ‚Π΅Ρ€Π°ΠΊΡ‚ΠΈΠ²Π½ΠΎΠΌ Ρ€Π΅ΠΆΠΈΠΌΠ΅ ΡΠΎΠ·Π΄Π°Π²Π°Ρ‚ΡŒ ΠΊΠΎΠΌΠ°Π½Π΄Π½Ρ‹Π΅ строки для запуска Nmap. Π Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ‹ сканирования ΠΌΠΎΠ³ΡƒΡ‚ Π±Ρ‹Ρ‚ΡŒ сохранСны ΠΈ просмотрСны ΠΏΠΎΠ·ΠΆΠ΅. Π‘ΠΎΡ…Ρ€Π°Π½Ρ‘Π½Π½Ρ‹Π΅ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ‹ сканирования ΠΌΠΎΠ³ΡƒΡ‚ ΠΏΠΎΠ΄Π²Π΅Ρ€Π³Π°Ρ‚ΡŒΡΡ ΡΡ€Π°Π²Π½Π΅Π½ΠΈΡŽ с Π΄Ρ€ΡƒΠ³ΠΈΠΌΠΈ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Π°ΠΌΠΈ для Ρ‚ΠΎΠ³ΠΎ, Ρ‡Ρ‚ΠΎΠ±Ρ‹ ΡƒΠ²ΠΈΠ΄Π΅Ρ‚ΡŒ различия ΠΌΠ΅ΠΆΠ΄Ρƒ Π½ΠΈΠΌΠΈ. Π Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ‹ Π½Π΅Π΄Π°Π²Π½ΠΈΡ… сканирований ΡΠΎΡ…Ρ€Π°Π½ΡΡŽΡ‚ΡΡ Π² Π±Π°Π·Π΅ Π΄Π°Π½Π½Ρ‹Ρ…, ΠΏΠΎ ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠΉ ΠΎΡ€Π³Π°Π½ΠΈΠ·ΠΎΠ²Π°Π½ поиск.

ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€

Рисунок 5: ГрафичСский ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒΡΠΊΠΈΠΉ интСрфСйс Zenmap

Π“ΠΎΡ€Π΄ΠΎΠ½ Π›Π°ΠΉΠΎΠ½ (Gordon Lyon) (Π±ΠΎΠ»Π΅Π΅ извСстный ΠΏΠΎΠ΄ Π½ΠΈΠΊΠΎΠΌ Fyodor) выпустил Nmap Π² 1997 Π³ΠΎΠ΄Ρƒ ΠΈ ΠΏΡ€ΠΎΠ΄ΠΎΠ»ΠΆΠ°Π΅Ρ‚ ΠΊΠΎΠΎΡ€Π΄ΠΈΠ½ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ процСсс Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚ΠΊΠΈ. Он Ρ‚Π°ΠΊΠΆΠ΅ ΠΏΠΎΠ΄Π΄Π΅Ρ€ΠΆΠΈΠ²Π°Π΅Ρ‚ Ρ‚Π°ΠΊΠΈΠ΅ ΠΈΠ½Ρ‚Π΅Ρ€Π½Π΅Ρ‚-сайты, посвящённыС бСзопасности, ΠΊΠ°ΠΊ Insecure.Org, Nmap.Org, SecLists.Org ΠΈ SecTools.Org ΠΈ написал ΠΏΠ»ΠΎΠ΄ΠΎΡ‚Π²ΠΎΡ€Π½Ρ‹Π΅ исслСдования ΠΏΠΎ ΠΎΠΏΡ€Π΅Π΄Π΅Π»Π΅Π½ΠΈΡŽ установлСнной ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ систСмы ΠΈ скрытому ΡΠΊΠ°Π½ΠΈΡ€ΠΎΠ²Π°Π½ΠΈΡŽ ΠΏΠΎΡ€Ρ‚ΠΎΠ². Он ΠΎΠ΄ΠΈΠ½ ΠΈΠ· основатСлСй ΠΏΡ€ΠΎΠ΅ΠΊΡ‚Π° Honeynet (ΡΠ΅Ρ‚ΡŒ Π»ΠΎΠ²ΡƒΡˆΠ΅ΠΊ) ΠΈ соавтор ΠΊΠ½ΠΈΠ³ Β«Π—Π½Π°ΠΉ своСго Π²Ρ€Π°Π³Π°: HoneynetsΒ» ΠΈ Β«ΠŸΠΎΡ…ΠΈΡ‰Π΅Π½ΠΈΠ΅ сСти: Как Π·Π°Π²Π»Π°Π΄Π΅Ρ‚ΡŒ ΠΊΠΎΠ½Ρ‚ΠΈΠ½Π΅Π½Ρ‚ΠΎΠΌΒ». Π“ΠΎΡ€Π΄ΠΎΠ½ являСтся ΠΏΡ€Π΅Π·ΠΈΠ΄Π΅Π½Ρ‚ΠΎΠΌ CPSR (Computer Professionals for Social Responsibility, ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½Ρ‹Π΅ профСссионалы для ΡΠΎΡ†ΠΈΠ°Π»ΡŒΠ½ΠΎΠΉ отвСтствСнности), которая ΠΏΡ€ΠΎΠ΄Π²ΠΈΠ³Π°Π΅Ρ‚ свободныС высказывания, Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ ΠΈ Ρ‡Π°ΡΡ‚Π½ΡƒΡŽ Тизнь с 1981 Π³ΠΎΠ΄Π°. [4][5]

НСкоторыС систСмы ΠΌΠΎΠ³ΡƒΡ‚ Π±Ρ‹Ρ‚ΡŒ отсоСдинСны ΠΎΡ‚ сСти. ΠžΡ‡Π΅Π²ΠΈΠ΄Π½ΠΎ, Ссли систСма Π½Π΅ подсоСдинСна Π½ΠΈ ΠΊ ΠΎΠ΄Π½ΠΎΠΉ сСти Π²ΠΎΠΎΠ±Ρ‰Π΅, это ΠΎΠ½Π° Π±ΡƒΠ΄Π΅Ρ‚ ΠΈΠΌΠ΅Ρ‚ΡŒ наимСньший ΠΏΡ€ΠΈΠΎΡ€ΠΈΡ‚Π΅Ρ‚ для сканирования. Π’Π΅ΠΌ Π½Π΅ ΠΌΠ΅Π½Π΅Π΅, ΠΎΠ½Π° Π½Π΅ Π΄ΠΎΠ»ΠΆΠ½Π° ΠΏΠΎΡ‚Π΅Ρ€ΡΡ‚ΡŒΡΡ Π²ΠΎ ΠΌΡ€Π°ΠΊΠ΅ ΠΈ ΠΎΡΡ‚Π°Ρ‚ΡŒΡΡ нСпросканированной Π²ΠΎΠΎΠ±Ρ‰Π΅, ΠΏΠΎΡ‚ΠΎΠΌΡƒ Ρ‡Ρ‚ΠΎ ΠΌΠΎΠ³ΡƒΡ‚ ΡΡƒΡ‰Π΅ΡΡ‚Π²ΠΎΠ²Π°Ρ‚ΡŒ Π΄Ρ€ΡƒΠ³ΠΈΠ΅ нСдостатки, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Π½Π΅ связаны с ΡΠ΅Ρ‚ΡŒΡŽ, Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€, firewire (синоним – интСрфСйс IEEE 1394, стандарт интСрфСйса для скоростной ΠΏΠ΅Ρ€Π΅Π΄Π°Ρ‡ΠΈ Π΄Π°Π½Π½Ρ‹Ρ…) ΠΌΠΎΠΆΠ΅Ρ‚ Π±Ρ‹Ρ‚ΡŒ использован для доступа ΠΊ систСмС Windows XP SP2. Эксплойт Ρ€Π°Π±ΠΎΡ‚Π°Π΅Ρ‚ ΠΏΡ€ΠΈΠΌΠ΅Ρ€Π½ΠΎ Ρ‚Π°ΠΊ: Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊ ΠΏΠΎΠ΄Ρ…ΠΎΠ΄ΠΈΡ‚ ΠΊ Π·Π°Π±Π»ΠΎΠΊΠΈΡ€ΠΎΠ²Π°Π½Π½ΠΎΠΉ станции Windows XP SP2, подсоСдиняСт ΠΊ fireware-кабСль ΠΈ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ ΡΠΏΠ΅Ρ†ΠΈΠ°Π»ΡŒΠ½Ρ‹Π΅ ΠΊΠΎΠΌΠ°Π½Π΄Ρ‹ для Ρ€Π°Π·Π±Π»ΠΎΠΊΠΈΡ€ΠΎΠ²ΠΊΠΈ Π·Π°Π±Π»ΠΎΠΊΠΈΡ€ΠΎΠ²Π°Π½Π½ΠΎΠΉ ΠΌΠ°ΡˆΠΈΠ½Ρ‹. Π­Ρ‚Π° Ρ‚Π΅Ρ…Π½ΠΈΠΊΠ° Π²ΠΎΠ·ΠΌΠΎΠΆΠ½Π° вслСдствиС Ρ‚ΠΎΠ³ΠΎ, Ρ‡Ρ‚ΠΎ firewire ΠΈΠΌΠ΅Π΅Ρ‚ прямой доступ ΠΊ ΠžΠ—Π£. БистСма ΠΏΡ€ΠΈΠΌΠ΅Ρ‚ любой ΠΏΠ°Ρ€ΠΎΠ»ΡŒ ΠΈ Ρ€Π°Π·Π±Π»ΠΎΠΊΠΈΡ€ΡƒΠ΅Ρ‚ ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€. [6]

Π’Ρ‹Π±ΠΎΡ€ ΠΏΡ€Π°Π²ΠΈΠ»ΡŒΠ½Ρ‹Ρ… сканСров

Π‘ΠΊΠ°Π½Π΅Ρ€Ρ‹ сами ΠΏΠΎ сСбС Π½Π΅ Ρ€Π΅ΡˆΠ°ΡŽΡ‚ ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΡƒ, сканированиС Π΄ΠΎΠ»ΠΆΠ½ΠΎ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒΡΡ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ ΠΊΠ°ΠΊ отправная Ρ‚ΠΎΡ‡ΠΊΠ° Π² ΠΎΡ†Π΅Π½ΠΊΠ΅ уязвимости. НачнитС с ΠΎΠ΄Π½ΠΎΠ³ΠΎ сканСра, Π½ΠΎ рассмотритС большС, Ρ‡Π΅ΠΌ ΠΎΠ΄ΠΈΠ½. Π₯ΠΎΡ€ΠΎΡˆΠ΅ΠΉ ΠΏΡ€Π°ΠΊΡ‚ΠΈΠΊΠΎΠΉ являСтся использованиС Π±ΠΎΠ»Π΅Π΅ Ρ‡Π΅ΠΌ ΠΎΠ΄Π½ΠΎΠ³ΠΎ сканСра. Π’Π°ΠΊΠΈΠΌ ΠΎΠ±Ρ€Π°Π·ΠΎΠΌ, Π²Ρ‹ ΠΌΠΎΠΆΠ΅Ρ‚Π΅ ΡΡ€Π°Π²Π½ΠΈΡ‚ΡŒ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ‹ Π½Π΅ΡΠΊΠΎΠ»ΡŒΠΊΠΈΡ… ΠΈΠ· Π½ΠΈΡ…. НСкоторыС сканСры большС Ρ„ΠΎΠΊΡƒΡΠΈΡ€ΡƒΡŽΡ‚ΡΡ Π½Π° спСцифичСских сСрвисах ΠΈ/ΠΈΠ»ΠΈ сСрвСрах. АрхитСктура Ρ‚ΠΈΠΏΠΎΠ²ΠΎΠ³ΠΎ сканСра ΠΏΠΎΠΊΠ°Π·Π°Π½Π° Π½ΠΈΠΆΠ΅:

ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€

Рисунок 6: АрхитСктура Ρ‚ΠΈΠΏΠΎΠ²ΠΎΠ³ΠΎ сканСра

Надписи Π½Π° рисункС 6:

Vulnerability Database – Π±Π°Π·Π° Π΄Π°Π½Π½Ρ‹Ρ… уязвимостСй

User configuration console – ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡŒΡΠΊΠ°Ρ конфигурационная консоль

Scanning engine – ΡΠΊΠ°Π½ΠΈΡ€ΡƒΡŽΡ‰ΠΈΠΉ Π΄Π²ΠΈΠΆΠΎΠΊ

Current active scan knowledge base – Π±Π°Π·Π° Π·Π½Π°Π½ΠΈΠΉ Ρ‚Π΅ΠΊΡƒΡ‰Π΅Π³ΠΎ Π°ΠΊΡ‚ΠΈΠ²Π½ΠΎΠ³ΠΎ сканирования

Results repository and report generating – Ρ…Ρ€Π°Π½ΠΈΠ»ΠΈΡ‰Π΅ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚ΠΎΠ² ΠΈ созданиС ΠΎΡ‚Ρ‡Ρ‘Ρ‚Π°

НапримСр, Nessus – извСстный сканСр ΠΎΠ±Ρ‰Π΅Π³ΠΎ назначСния, Π½ΠΎ сканСры, ΠΎΡ€ΠΈΠ΅Π½Ρ‚ΠΈΡ€ΠΎΠ²Π°Π½Π½Ρ‹Π΅ Π½Π° Π²Π΅Π±-прилоТСния, Ρ‚Π°ΠΊΠΈΠ΅ ΠΊΠ°ΠΊ HP Web Inspect [7] ΠΈΠ»ΠΈ Hailstorm [8] ΠΏΡ€ΠΎΠ²Π΅Π΄ΡƒΡ‚ Ρ€Π°Π±ΠΎΡ‚Ρƒ Π»ΡƒΡ‡ΡˆΠ΅ ΠΏΡ€ΠΈ сканировании Π²Π΅Π±-сСрвСров. Π’ идСальной ситуации сканСры Π½Π΅ Ρ‚Ρ€Π΅Π±ΡƒΡŽΡ‚ΡΡ, ΠΏΠΎΡ‚ΠΎΠΌΡƒ Ρ‡Ρ‚ΠΎ ΠΊΠ°ΠΆΠ΄Ρ‹ΠΉ Π±ΡƒΠ΄Π΅Ρ‚ ΠΎΠ±ΡΠ»ΡƒΠΆΠΈΠ²Π°Ρ‚ΡŒ Ρ…ΠΎΡ€ΠΎΡˆΠΎ ΠΏΡ€ΠΎΠΏΠ°Ρ‚Ρ‡Π΅Π½Π½Ρ‹Π΅ ΠΈ протСстированныС хосты, Ρ€ΠΎΡƒΡ‚Π΅Ρ€Ρ‹, ΡˆΠ»ΡŽΠ·Ρ‹, Ρ€Π°Π±ΠΎΡ‡ΠΈΠ΅ станции ΠΈ сСрвСра. Π’Π΅ΠΌ Π½Π΅ ΠΌΠ΅Π½Π΅Π΅, Π² Π΄Π΅ΠΉΡΡ‚Π²ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΠΈ ΠΌΡ‹ склонны Π·Π°Π±Ρ‹Π²Π°Ρ‚ΡŒ ΡƒΡΡ‚Π°Π½Π°Π²Π»ΠΈΠ²Π°Ρ‚ΡŒ обновлСния, ΡΡ‚Π°Π²ΠΈΡ‚ΡŒ ΠΏΠ°Ρ‚Ρ‡ΠΈ Π½Π° систСму ΠΈ/ΠΈΠ»ΠΈ ΠΏΡ€Π°Π²ΠΈΠ»ΡŒΠ½ΠΎ ΠΊΠΎΠ½Ρ„ΠΈΠ³ΡƒΡ€ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ систСму. ВрСдоносный ΠΊΠΎΠ΄ всСгда Π±ΡƒΠ΄Π΅Ρ‚ Π½Π°Ρ…ΠΎΠ΄ΠΈΡ‚ΡŒ ΠΏΡƒΡ‚ΡŒ Π² Π²Π°ΡˆΡƒ ΡΠ΅Ρ‚ΡŒ! Если систСма ΠΏΠΎΠ΄ΠΊΠ»ΡŽΡ‡Π΅Π½Π° ΠΊ сСти, Π·Π½Π°Ρ‡ΠΈΡ‚, Ρ‡Ρ‚ΠΎ систСма ΠΌΠΎΠΆΠ΅Ρ‚ Π±Ρ‹Ρ‚ΡŒ ΠΈΠ½Ρ„ΠΈΡ†ΠΈΡ€ΠΎΠ²Π°Π½Π° Π² ΠΎΠ΄ΠΈΠ½ ΠΈΠ· ΠΌΠΎΠΌΠ΅Π½Ρ‚ΠΎΠ² Π² Π±ΡƒΠ΄ΡƒΡ‰Π΅ΠΌ. Шансы ΠΌΠΎΠ³ΡƒΡ‚ Π±Ρ‹Ρ‚ΡŒ Π²Ρ‹ΡˆΠ΅ ΠΈΠ»ΠΈ Π½ΠΈΠΆΠ΅, Π² зависимости ΠΎΡ‚ уровня обслуТивания, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ ΠΏΠΎΠ»ΡƒΡ‡Π°Π΅Ρ‚ систСма. Но систСма Π½ΠΈΠΊΠΎΠ³Π΄Π° Π½Π΅ Π±ΡƒΠ΄Π΅Ρ‚ Π·Π°Ρ‰ΠΈΡ‰Π΅Π½Π° Π½Π° 100%. НСт Ρ‚Π°ΠΊΠΎΠΉ Π²Π΅Ρ‰ΠΈ, ΠΊΠ°ΠΊ 100%-ная Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ, для Ρ…ΠΎΡ€ΠΎΡˆΠΎ обслуТиваСмой систСмы ΠΌΠΎΠΆΠ΅Ρ‚ Π±Ρ‹Ρ‚ΡŒ 99,9999999999% бСзопасности, Π½ΠΎ 100% Π½Π΅ Π±ΡƒΠ΄Π΅Ρ‚ Π½ΠΈΠΊΠΎΠ³Π΄Π°. Π•ΡΡ‚ΡŒ ΡˆΡƒΡ‚ΠΊΠ° ΠΏΡ€ΠΎ Ρ‚ΠΎ, Ρ‡Ρ‚ΠΎ Ссли Π²Ρ‹ Ρ…ΠΎΡ‚ΠΈΡ‚Π΅ ΡΠ΄Π΅Π»Π°Ρ‚ΡŒ ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€ Π·Π°Ρ‰ΠΈΡ‰Ρ‘Π½Π½Ρ‹ΠΌ, Π²Ρ‹ Π΄ΠΎΠ»ΠΆΠ½Ρ‹ ΠΎΡ‚ΠΊΠ»ΡŽΡ‡ΠΈΡ‚ΡŒ Π΅Π³ΠΎ ΠΎΡ‚ сСти ΠΈ ΠΎΡ‚ Ρ€ΠΎΠ·Π΅Ρ‚ΠΊΠΈ, Π° Π·Π°Ρ‚Π΅ΠΌ ΠΏΠΎΠ»ΠΎΠΆΠΈΡ‚ΡŒ Π΅Π³ΠΎ Π² сСйф ΠΏΠΎΠ΄ Π·Π°ΠΌΠΎΠΊ. БистСму ΠΏΡ€ΠΈ этом Π½Π΅Π²ΠΎΡ…ΠΌΠΎΠΆΠ½ΠΎ Π±ΡƒΠ΄Π΅Ρ‚ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ, Π½ΠΎ Ρ‚Π΅ΠΌ Π½Π΅ ΠΌΠ΅Π½Π΅Π΅ ΠΎΠ½Π° Π±ΡƒΠ΄Π΅Ρ‚ Π·Π°Ρ‰ΠΈΡ‰Π΅Π½Π° Π½Π΅ Π½Π° 100%, ΠΏΠΎΡ‚ΠΎΠΌΡƒ Ρ‡Ρ‚ΠΎ мошСнники, ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‰ΠΈΠ΅ ΡΠΎΡ†ΠΈΠ°Π»ΡŒΠ½ΡƒΡŽ ΠΈΠ½ΠΆΠ΅Π½Π΅Ρ€ΠΈΡŽ, ΠΌΠΎΠ³ΡƒΡ‚ ΠΏΠΎΠ·Π²ΠΎΠ½ΠΈΡ‚ΡŒ вашим сотрудникам ΠΈ ΠΏΠΎΠΏΡ€ΠΎΡΠΈΡ‚ΡŒ Π΄ΠΎΡΡ‚Π°Ρ‚ΡŒ эту систСму ΠΈΠ· сСйфа ΠΈ ΠΏΠΎΠ΄ΠΊΠ»ΡŽΡ‡ΠΈΡ‚ΡŒ Π΅Ρ‘ ΠΎΠ±Ρ€Π°Ρ‚Π½ΠΎ ΠΊ сСти. [9]

Π¦Π΅Π½Ρ‚Ρ€Π°Π»ΠΈΠ·ΠΎΠ²Π°Π½Π½ΠΎΠ΅ сканированиС ΠΏΡ€ΠΎΡ‚ΠΈΠ² Π›ΠΎΠΊΠ°Π»ΡŒΠ½ΠΎΠ³ΠΎ сканирования

Π’ΠΎΠ·Π½ΠΈΠΊΠ°Π΅Ρ‚ вопрос – Π΄ΠΎΠ»ΠΆΠ½Ρ‹ Π»ΠΈ ΠΌΡ‹ ΡΠΊΠ°Π½ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ локально ΠΈΠ»ΠΈ Ρ†Π΅Π½Ρ‚Ρ€Π°Π»ΠΈΠ·ΠΎΠ²Π°Π½Π½ΠΎ? Π”ΠΎΠ»ΠΆΠ½Ρ‹ Π»ΠΈ ΠΌΡ‹ ΡΠΊΠ°Π½ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ всю ΡΠ΅Ρ‚ΡŒ Ρ†Π΅Π»ΠΈΠΊΠΎΠΌ Π·Π°Ρ€Π°Π·, ΠΈΠ»ΠΈ ΠΆΠ΅ ΠΌΡ‹ Π΄ΠΎΠ»ΠΆΠ½Ρ‹ ΡΠΊΠ°Π½ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ ΡΠ΅Ρ‚ΡŒ ΠΏΠΎ суб-Π΄ΠΎΠΌΠ΅Π½Π°ΠΌ ΠΈ Π²ΠΈΡ€Ρ‚ΡƒΠ°Π»ΡŒΠ½Ρ‹ΠΌ сСтям? ΠΠΈΠΆΠ΅ΡΠ»Π΅Π΄ΡƒΡŽΡ‰Π°Ρ Ρ‚Π°Π±Π»ΠΈΡ†Π° ΠΏΠΎΠΊΠ°Π·Ρ‹Π²Π°Π΅Ρ‚ прСимущСства ΠΈ нСдостатки ΠΊΠ°ΠΆΠ΄ΠΎΠ³ΠΎ ΠΏΠΎΠ΄Ρ…ΠΎΠ΄Π°.

Π˜ΡΡ‚ΠΎΡ‡Π½ΠΈΠΊ

Π§Ρ‚ΠΎ Ρ‚Π°ΠΊΠΎΠ΅ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости? (Π§Π°ΡΡ‚ΡŒ II)

Π‘ΠΏΡ€Π°Π²ΠΎΡ‡Π½ΠΎΠ΅ руководство «Π§Ρ‚ΠΎ Ρ‚Π°ΠΊΠΎΠ΅ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости?», прСдставлСнноС амСриканской Π˜Π‘-ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠ΅ΠΉ Demyo Inc.

ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€

Π‘ΠΏΡ€Π°Π²ΠΎΡ‡Π½ΠΎΠ΅ руководство

DemyoInc. – амСриканская Π˜Π‘-компания со ΡˆΡ‚Π°Π±-ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€ΠΎΠΉ Π² Майами, Π€Π»ΠΎΡ€ΠΈΠ΄Π°, БША

Deymo Inc. ΠΏΡ€ΠΎΠ²ΠΎΠ΄ΠΈΡ‚ всСсторонниС тСстирования Π½Π° ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅, ΠΎΡ†Π΅Π½ΠΊΡƒ уязвимости, Ρ€Π΅Π°Π³ΠΈΡ€ΠΎΠ²Π°Π½ΠΈΠ΅ Π½Π° ΠΈΠ½Ρ†ΠΈΠ΄Π΅Π½Ρ‚Ρ‹ ΠΈ Π°ΡƒΠ΄ΠΈΡ‚ сСрвисов Π½Π° соотвСтствиС ΠΈ ΠΌΠ½ΠΎΠ³ΠΎΠ΅ Π΄Ρ€ΡƒΠ³ΠΎΠ΅. ΠŸΠΎΠ΄Ρ€ΠΎΠ±Π½ΠΎΡΡ‚ΠΈ ΠΌΠΎΠΆΠ½ΠΎ ΡƒΠ·Π½Π°Ρ‚ΡŒ Π½Π° сайтС: www.demyo.com

Данная публикация являСтся Π²Ρ‚ΠΎΡ€ΠΎΠΉ Ρ‡Π°ΡΡ‚ΡŒΡŽ справочного руководства β€œΠ§Ρ‚ΠΎ Ρ‚Π°ΠΊΠΎΠ΅ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости?” ΠŸΠ΅Ρ€Π²ΡƒΡŽ Ρ‡Π°ΡΡ‚ΡŒ руководства ΠΌΠΎΠΆΠ½ΠΎ ΠΏΠΎΡΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ здСсь.

БтратСгия ΡΡˆΠ΅Π»ΠΎΠ½ΠΈΡ€ΠΎΠ²Π°Π½Π½ΠΎΠΉ Π·Π°Ρ‰ΠΈΡ‚Ρ‹

ИспользованиС Π±ΠΎΠ»Π΅Π΅, Ρ‡Π΅ΠΌ ΠΎΠ΄Π½ΠΎΠ³ΠΎ ΠΈΠ· Π½ΠΈΠΆΠ΅ΡΠ»Π΅Π΄ΡƒΡŽΡ‰ΠΈΡ… слоёв являСтся основой ΡΡˆΠ΅Π»ΠΎΠ½ΠΈΡ€ΠΎΠ²Π°Π½Π½ΠΎΠΉ Π·Π°Ρ‰ΠΈΡ‚Ρ‹:

Π˜Π½ΡΡ‚Ρ€ΡƒΠΌΠ΅Π½Ρ‚Ρ‹ для ΠΎΡ†Π΅Π½ΠΊΠΈ уязвимости

ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠšΠ°ΠΊ ΠΏΡ€Π°Π²ΠΈΠ»ΠΎ, стоит Π΄Π΅Π½Π΅Π³. ΠœΠΎΠΆΠ΅Ρ‚ Π±Ρ‹Ρ‚ΡŒ Π² Π½Π°Π»ΠΈΡ‡ΠΈΠΈ бСсплатная ограничСнная/дСмонстрационная/пробная вСрсия.

ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€Π Π°Π±ΠΎΡ‚Π°Π΅Ρ‚ ΠΏΠΎΠ΄ Linux.

ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€Π Π°Π±ΠΎΡ‚Π°Π΅Ρ‚ ΠΏΠΎΠ΄ OpenBSD, FreeBSD, Solaris ΠΈ/ΠΈΠ»ΠΈ Π΄Ρ€ΡƒΠ³ΠΈΡ… UNIX-ΠΎΠ±Ρ€Π°Π·Π½Ρ‹Ρ… систСмах.

ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€Π Π°Π±ΠΎΡ‚Π°Π΅Ρ‚ ΠΏΠΎΠ΄ Apple Mac OS X.

ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€Π Π°Π±ΠΎΡ‚Π°Π΅Ρ‚ ΠΏΠΎΠ΄ Microsoft Windows.

ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ примСрДоступСн интСрфСйс ΠΊΠΎΠΌΠ°Π½Π΄Π½ΠΎΠΉ строки.

ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠŸΡ€Π΅Π΄ΠΎΡΡ‚Π°Π²Π»ΡΠ΅Ρ‚ графичСский (Β«ΡƒΠΊΠ°Π·Π°Π» ΠΈ Ρ‰Ρ‘Π»ΠΊΠ½ΡƒΠ»Β») интСрфСйс.

ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€Π˜ΡΡ…ΠΎΠ΄Π½Ρ‹ΠΉ ΠΊΠΎΠ΄ доступСн для исслСдования.

β„–1 ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€

β„–2 ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€

β„–3 ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€

Retina: ΠšΠΎΠΌΠΌΠ΅Ρ€Ρ‡Π΅ΡΠΊΠΈΠΉ сканСр для ΠΎΡ†Π΅Π½ΠΊΠΈ уязвимости ΠΎΡ‚ eEye, ΠΊΠ°ΠΊ ΠΈ Nessus, Ρ„ΡƒΠ½ΠΊΡ†ΠΈΠΎΠ½Π°Π» Retina Π²ΠΊΠ»ΡŽΡ‡Π°Π΅Ρ‚ Π² сСбя сканированиС всСх хостов сСти ΠΈ созданиС ΠΎΡ‚Ρ‡Ρ‘Ρ‚Π° ΠΎΠ±ΠΎ всСх ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½Π½Ρ‹Ρ… уязвимостях. Он написан eEye, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Ρ…ΠΎΡ€ΠΎΡˆΠΎ извСстны своими исслСдованиями Π² области бСзопасности.

β„–5 ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€

Core Impact: АвтоматичСский, всСсторонний ΠΏΡ€ΠΎΠ΄ΡƒΠΊΡ‚ для тСстирования Π½Π° ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅. Core Impact стоит Π½Π΅Π΄Ρ‘ΡˆΠ΅Π²ΠΎ (Π±ΡƒΠ΄ΡŒΡ‚Π΅ Π³ΠΎΡ‚ΠΎΠ²Ρ‹ ΠΏΠΎΡ‚Ρ€Π°Ρ‚ΠΈΡ‚ΡŒ дСсятки тысяч Π΄ΠΎΠ»Π»Π°Ρ€ΠΎΠ²), Π½ΠΎ Π΅Π³ΠΎ ΠΌΠΎΠΆΠ½ΠΎ Π½Π°Π·Π²Π°Ρ‚ΡŒ Π½Π°ΠΈΠ±ΠΎΠ»Π΅Π΅ ΠΌΠΎΡ‰Π½Ρ‹ΠΌ инструмСнтом для сканирования уязвимостСй ΠΈΠ· доступных. Он Ρ€Π°Π΄ΡƒΠ΅Ρ‚ рСгулярно обновляСмой Π±Π°Π·ΠΎΠΉ ΠΏΡ€ΠΎΡ„Π΅ΡΡΠΈΠΎΠ½Π°Π»ΡŒΠ½Ρ‹Ρ… эксплойтов, Π° Ρ‚Π°ΠΊΠΆΠ΅ ΠΈΠΌΠ΅Π΅Ρ‚ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ ΠΏΡ€ΠΎΠ²ΠΎΠ΄ΠΈΡ‚ΡŒ Ρ‚Π°ΠΊΠΈΠ΅ Π»ΠΎΠ²ΠΊΠΈΠ΅ ΠΏΡ€ΠΈΡ‘ΠΌΡ‹ ΠΊΠ°ΠΊ эксплуатация ΠΎΠ΄Π½ΠΎΠΉ ΠΈΠ· ΠΌΠ΅Ρ…Π°Π½ΠΈΠ·ΠΌΠΎΠ² с ΠΏΠΎΡΠ»Π΅Π΄ΡƒΡŽΡ‰Π΅ΠΉ установкой Π·Π°ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½Π½ΠΎΠ³ΠΎ туннСля, ΠΊ ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠΌΡƒ ΠΌΠΎΠΆΠ½ΠΎ ΠΏΠΎΠ΄ΠΊΠ»ΡŽΡ‡ΠΈΡ‚ΡŒΡΡ ΠΈ ΡΠΊΡΠΏΠ»ΡƒΠ°Ρ‚ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ Π΄Ρ€ΡƒΠ³ΠΈΠ΅ систСмы. Если Π²Ρ‹ Π½Π΅ ΠΌΠΎΠΆΠ΅Ρ‚Π΅ ΠΏΠΎΠ·Π²ΠΎΠ»ΠΈΡ‚ΡŒ сСбС Impact, ΠΎΠ±Ρ€Π°Ρ‚ΠΈΡ‚Π΅ Π²Π½ΠΈΠΌΠ°Π½ΠΈΠ΅ Π½Π° Π±ΠΎΠ»Π΅Π΅ Π΄Π΅ΡˆΡ‘Π²Ρ‹ΠΉ Canvas ΠΈΠ»ΠΈ прСвосходный ΠΈ бСсплатный Metasploit Framework. Π’Π°Ρˆ Π»ΡƒΡ‡ΡˆΠΈΠΉ Π²Ρ‹Π±ΠΎΡ€ – это ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ сразу всС Ρ‚Ρ€ΠΈ.

β„–6 ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€

β„–7 ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€

X-scan: ΠŸΠΎΠΏΡƒΠ»ΡΡ€Π½Ρ‹ΠΉ сканСр для сканирования уязвимостСй сСти. Π­Ρ‚ΠΎ ΠΌΠ½ΠΎΠ³ΠΎΠΏΠΎΡ‚ΠΎΡ‡Π½Ρ‹ΠΉ сканСр с ΠΏΠΎΠ΄Π΄Π΅Ρ€ΠΆΠΊΠΎΠΉ ΠΏΠ»Π°Π³ΠΈΠ½ΠΎΠ². X-Scan содСрТит Π² сСбС мноТСство возмоТностСй, Π²ΠΊΠ»ΡŽΡ‡Π°Ρ ΠΏΠΎΠ»Π½ΡƒΡŽ ΠΏΠΎΠ΄Π΄Π΅Ρ€ΠΆΠΊΡƒ NASL (Nessus Attack Scripting Language, скриптовый язык описания Π°Ρ‚Π°ΠΊ Nessus), ΠΎΠΏΡ€Π΅Π΄Π΅Π»Π΅Π½ΠΈΠ΅ Ρ‚ΠΈΠΏΠ° сСрвисов, ΡƒΠ΄Π°Π»Ρ‘Π½Π½ΠΎΠ΅ ΠΎΠΏΡ€Π΅Π΄Π΅Π»Π΅Π½ΠΈΠ΅ Ρ‚ΠΈΠΏΠ° ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ систСмы ΠΈ Π΅Ρ‘ вСрсии, слабых ΠΏΠ°Ρ€ΠΎΠ»Π΅ΠΉ ΠΈ Π΄Ρ€ΡƒΠ³ΠΎΠ΅. Π’Ρ‹ ΠΌΠΎΠΆΠ΅Ρ‚Π΅ Π½Π°ΠΉΡ‚ΠΈ Π±ΠΎΠ»Π΅Π΅ Π½ΠΎΠ²Ρ‹Π΅ вСрсии, Ссли ΠΌΠΎΠΆΠ΅Ρ‚Π΅ ΠΎΠ±Ρ€Π°Ρ‰Π°Ρ‚ΡŒΡΡ со страницами, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΏΠΎΡ‡Ρ‚ΠΈ ΠΏΠΎΠ»Π½ΠΎΡΡ‚ΡŒΡŽ написаны Π½Π° китайском языкС.

β„–8 ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€

Sara: SARA (Security Auditor’s Research Assistant, ΠΏΠΎΠΌΠΎΡ‰Π½ΠΈΠΊ для исслСдований Π°ΡƒΠ΄ΠΈΡ‚ΠΎΡ€Π° бСзопасности) – это инструмСнт для ΠΎΡ†Π΅Π½ΠΊΠΈ уязвимости, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ ΠΏΡ€ΠΎΠΈΠ·ΠΎΡˆΡ‘Π» ΠΎΡ‚ малоизвСстного сканСра SATAN. Они ΡΡ‚Π°Ρ€Π°ΡŽΡ‚ΡΡ Π²Ρ‹ΠΏΡƒΡΠΊΠ°Ρ‚ΡŒ обновлСния Π΄Π²Π°ΠΆΠ΄Ρ‹ Π² мСсяц ΠΈ ΡΡ‚Π°Ρ€Π°ΡŽΡ‚ΡΡ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ Π² своём сканСрС Π½Π°Ρ€Π°Π±ΠΎΡ‚ΠΊΠΈ, ΡΡƒΡ‰Π΅ΡΡ‚Π²ΡƒΡŽΡ‰ΠΈΠ΅ Π² Π΄Ρ€ΡƒΠ³ΠΎΠΌ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠΌ обСспСчСнии, созданном сообщСством Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚Ρ‡ΠΈΠΊΠΎΠ² ΠΏΡ€ΠΎΠ΄ΡƒΠΊΡ‚ΠΎΠ² с ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚Ρ‹ΠΌ исходным ΠΊΠΎΠ΄ΠΎΠΌ (Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€, Nmap ΠΈ Samba).

β„–9 ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€

QualysGuard: основанный Π½Π° Π²Π΅Π±-тСхнологиях сканСр уязвимостСй, прСдоставляСтся ΠΊΠ°ΠΊ сСрвис Ρ‡Π΅Ρ€Π΅Π· Π²Π΅Π±, QualysGuard ΠΈΡΠΊΠ»ΡŽΡ‡Π°Π΅Ρ‚ брСмя развёртывания, обслуТивания ΠΈ обновлСния ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ³ΠΎ обСспСчСния для ΠΌΠ΅Π½Π΅Π΄ΠΆΠΌΠ΅Π½Ρ‚Π° уязвимостСй ΠΈΠ»ΠΈ Π²Ρ‹ΠΏΠΎΠ»Π½ΡΡ‚ΡŒ узкоспСциализированныС прилоТСния бСзопасности. QualysGuard ΠΏΠΎΠ»ΡƒΡ‡Π°Π΅Ρ‚ бСзопасный доступ ΠΊ ΠΊΠ»ΠΈΠ΅Π½Ρ‚Π°ΠΌ Ρ‡Π΅Ρ€Π΅Π· Π»Ρ‘Π³ΠΊΠΈΠΉ Π² использовании Π²Π΅Π±-интСрфСйс. Π‘Ρ€Π΅Π΄ΠΈ возмоТностСй QualysGuard 5 000 с лишним ΡƒΠ½ΠΈΠΊΠ°Π»ΡŒΠ½Ρ‹Ρ… ΠΏΡ€ΠΎΠ²Π΅Ρ€ΠΎΠΊ Π½Π° уязвимости, ΡΠΊΠ°Π½ΠΈΡ€ΡƒΡŽΡ‰ΠΈΠΉ Π΄Π²ΠΈΠΆΠΎΠΊ, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ ΠΌΠΎΠΆΠ΅Ρ‚ Π΄Π΅Π»Π°Ρ‚ΡŒ Π²Ρ‹Π²ΠΎΠ΄Ρ‹ ΠΈ автоматичСскиС Π΅ΠΆΠ΅Π΄Π½Π΅Π²Π½Ρ‹Π΅ обновлСния Π±Π°Π·Ρ‹ Π·Π½Π°Π½ΠΈΠΉ ΠΏΠΎ уязвимостям QualysGuard.

β„–10 ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€

SAINT: SAINT (Security Administrator’s Integrated Network Tool, ΠΈΠ½Ρ‚Π΅Π³Ρ€Π°Π»ΡŒΠ½Π°Ρ сСтСвая ΡƒΡ‚ΠΈΠ»ΠΈΡ‚Π° администратора бСзопасности) – это Π΅Ρ‰Ρ‘ ΠΎΠ΄Π½Π° коммСрчСская ΡƒΡ‚ΠΈΠ»ΠΈΡ‚Π° для ΠΎΡ†Π΅Π½ΠΊΠΈ уязвимости (ΠΊΠ°ΠΊ Nessus, ISS Internet Scanner ΠΈΠ»ΠΈ Retina). Она запускаСтся ΠΏΠΎΠ΄ UNIX ΠΈ Ρ€Π°Π½ΡŒΡˆΠ΅ Π±Ρ‹Π»Π° бСсплатной ΠΈ с ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚Ρ‹ΠΌ исходным ΠΊΠΎΠ΄ΠΎΠΌ, Π½ΠΎ сСйчас это коммСрчСский ΠΏΡ€ΠΎΠ΄ΡƒΠΊΡ‚.

β„–11 ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€

MBSA: Microsoft Baseline Security Analyzer (Π°Π½Π°Π»ΠΈΠ·Π°Ρ‚ΠΎΡ€ бСзопасности Π½Π°Ρ‡Π°Π»ΡŒΠ½ΠΎΠ³ΠΎ уровня ΠΎΡ‚ Microsoft). Microsoft Baseline Security Analyzer (MBSA) – Π»Ρ‘Π³ΠΊΠΈΠΉ Π² использовании инструмСнт, созданный для профСссионалов Π² области ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΎΠ½Π½Ρ‹Ρ… Ρ‚Π΅Ρ…Π½ΠΎΠ»ΠΎΠ³ΠΈΠΉ, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΏΠΎΠΌΠΎΠ³Π°ΡŽΡ‚ ΠΌΠ°Π»ΠΎΠΌΡƒ ΠΈ срСднСму бизнСсу ΠΎΠΏΡ€Π΅Π΄Π΅Π»ΠΈΡ‚ΡŒ состояниС ΠΈΡ… бСзопасности Π² соотвСтствии с рСкомСндациями Microsoft Π² области бСзопасности, ΠΈ ΠΏΡ€Π΅Π΄Π»Π°Π³Π°Π΅Ρ‚ ΡΠΏΠ΅Ρ†ΠΈΠ°Π»ΡŒΠ½ΠΎΠ΅ руководство ΠΏΠΎ ΠΊΠΎΡ€Ρ€Π΅ΠΊΡ‚ΠΈΡ€ΠΎΠ²ΠΊΠ΅. ВстроСнный Π² Windows Update Agent (Π°Π³Π΅Π½Ρ‚ обновлСния Windows) ΠΈ Microsoft Update Infrastructure (инфраструктура ΠΎΠ±Π½ΠΎΠ²Π»Π΅Π½ΠΈΠΉ Microsoft), MBSA обСспСчиваСт связь с Π΄Ρ€ΡƒΠ³ΠΈΠΌΠΈ ΠΏΡ€ΠΎΠ΄ΡƒΠΊΡ‚Π°ΠΌΠΈ ΠΌΠ΅Π½Π΅Π΄ΠΆΠΌΠ΅Π½Ρ‚Π° ΠΎΡ‚ Microsoft, Π²ΠΊΠ»ΡŽΡ‡Π°Ρ Microsoft Update (MU, ΠΎΠ±Π½ΠΎΠ²Π»Π΅Π½ΠΈΠ΅ Microsoft), Windows Server Update Services (WSUS, сСрвСр ΠΎΠ±Π½ΠΎΠ²Π»Π΅Π½ΠΈΠΉ ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½Ρ‹Ρ… систСм ΠΈ ΠΏΡ€ΠΎΠ΄ΡƒΠΊΡ‚ΠΎΠ² Microsoft), System Management Server (SMS, ΠΏΡ€ΠΎΠ΄ΡƒΠΊΡ‚ для управлСния ИВ-инфраструктурой Π½Π° основС Microsoft Windows ΠΈ смСТных устройств) ΠΈ Microsoft Operations Manager (MOM, ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅Ρ‚ΡΡ для Π·Π°Π΄Π°Ρ‡, Π°Π½Π°Π»ΠΎΠ³ΠΈΡ‡Π½Ρ‹Ρ… SMS). ΠŸΡ€Π΅Π΄ΠΏΠΎΠ»ΠΎΠΆΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎ, MBSA Π² срСднСм сканируСт Π±ΠΎΠ»Π΅Π΅ 3 ΠΌΠΈΠ»Π»ΠΈΠΎΠ½ΠΎΠ² ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€ΠΎΠ² ΠΊΠ°ΠΆΠ΄ΡƒΡŽ нСдСлю. [11]

ΠŸΡ€ΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΡŒ сканСра

Π‘ΠΊΠ°Π½Π΅Ρ€ уязвимостСй ΠΌΠΎΠΆΠ΅Ρ‚ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ Π³Π΅Π½Π΅Ρ€ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ Π·Π½Π°Ρ‡ΠΈΡ‚Π΅Π»ΡŒΠ½Ρ‹ΠΉ Ρ‚Ρ€Π°Ρ„ΠΈΠΊ Π²Π½ΡƒΡ‚Ρ€ΠΈ сСти, Ρ‚Π°ΠΊ ΠΊΠ°ΠΊ Π²Ρ‹ Ρ…ΠΎΡ‚ΠΈΡ‚Π΅, Ρ‡Ρ‚ΠΎΠ±Ρ‹ процСсс сканирования Π·Π°Π²Π΅Ρ€ΡˆΠΈΠ»ΡΡ Ρ‚Π°ΠΊ быстро, насколько это Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎ. ΠšΠΎΠ½Π΅Ρ‡Π½ΠΎ, Ρ‡Π΅ΠΌ большС уязвимостСй находится Π² Π±Π°Π·Π΅ Π΄Π°Π½Π½Ρ‹Ρ…, ΠΈ Ρ‡Π΅ΠΌ Π±ΠΎΠ»Π΅Π΅ комплСксноС сканированиС проводится, Ρ‚Π΅ΠΌ дольшС ΠΎΠ½ΠΎ Π·Π°ΠΉΠΌΡ‘Ρ‚ ΠΏΠΎ Π²Ρ€Π΅ΠΌΠ΅Π½ΠΈ, Ρ‚Π°ΠΊ Ρ‡Ρ‚ΠΎ здСсь слСдуСт ΠΈΡΠΊΠ°Ρ‚ΡŒ компромисс. Один ΠΈΠ· способов ΡƒΠ²Π΅Π»ΠΈΡ‡ΠΈΡ‚ΡŒ ΠΏΡ€ΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΡŒ – ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ Π² локальной сСти мноТСство сканСров, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΌΠΎΠ³ΡƒΡ‚ Π²ΠΎΠ·Π²Ρ€Π°Ρ‰Π°Ρ‚ΡŒ ΠΎΡ‚Ρ‡Ρ‘Ρ‚Ρ‹ Π² ΠΎΠ΄Π½Ρƒ систСму, которая собираСт Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ‹.

ΠŸΡ€ΠΎΠ²Π΅Ρ€ΠΊΠ° Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚ΠΎΠ² сканирования

Π›ΡƒΡ‡ΡˆΠ΅ всСго для ΠΎΡ†Π΅Π½ΠΊΠΈ уязвимости ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ нСсколько сканСров, ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ Π±ΠΎΠ»Π΅Π΅ ΠΎΠ΄Π½ΠΎΠ³ΠΎ инструмСнта для сканирования для Ρ‚ΠΎΠ³ΠΎ, Ρ‡Ρ‚ΠΎΠ±Ρ‹ Π½Π°ΠΉΡ‚ΠΈ большС уязвимостСй. Π‘ΠΊΠ°Π½ΠΈΡ€ΡƒΠΉΡ‚Π΅ свои сСти с ΠΏΠΎΠΌΠΎΡ‰ΡŒΡŽ Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Ρ… сканСров Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Ρ… ΠΏΡ€ΠΎΠΈΠ·Π²ΠΎΠ΄ΠΈΡ‚Π΅Π»Π΅ΠΉ ΠΈ сравнивайтС Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Ρ‹. Π’Π°ΠΊΠΆΠ΅ Π½Π΅ Π·Π°Π±Ρ‹Π²Π°ΠΉΡ‚Π΅ ΠΎ тСстировании Π½Π° ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ½ΠΎΠ²Π΅Π½ΠΈΠ΅, Ρ‚ΠΎ Π΅ΡΡ‚ΡŒ Π½Π°ΠΉΠΌΠΈΡ‚Π΅ Π±Π΅Π»Ρ‹Ρ…/сСрых Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠ² для Ρ‚ΠΎΠ³ΠΎ, Ρ‡Ρ‚ΠΎΠ±Ρ‹ ΠΎΠ½ΠΈ Π²Π·Π»ΠΎΠΌΠ°Π»ΠΈ Π²Π°ΡˆΡƒ систСму. [12][13]

ΠšΡ€Π°Π΅ΡƒΠ³ΠΎΠ»ΡŒΠ½Ρ‹Π΅ ΠΊΠ°ΠΌΠ½ΠΈ сканирования

ВсС Π½Π΅Π·Π°Ρ‰ΠΈΡ‰Ρ‘Π½Π½Ρ‹Π΅ систСмы Π΄ΠΎΠ»ΠΆΠ½Ρ‹ Π±Ρ‹Ρ‚ΡŒ ΠΎΠ±Ρ€Π°Π±ΠΎΡ‚Π°Π½Ρ‹ с особой Ρ‚Ρ‰Π°Ρ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΡŒΡŽ. Π§Ρ‚ΠΎ-Ρ‚ΠΎ Π² вашСй ΠΎΡ€Π³Π°Π½ΠΈΠ·Π°Ρ†ΠΈΠΈ, Ρ‡Ρ‚ΠΎ Π½Π΅ обслуТиваСтся ΠΈΠ»ΠΈ труднодоступно, являСтся наибольшСй ΡƒΠ³Ρ€ΠΎΠ·ΠΎΠΉ. НапримСр, Ρƒ вас Π΅ΡΡ‚ΡŒ Π²Π΅Π±-сСрвСр, Π²Ρ‹ инспСктируСтС ΠΊΠ°ΠΆΠ΄Ρ‹ΠΉ Π±Π°ΠΉΡ‚ DHTML (динамичСский HTML) ΠΈ ΠΏΡ€Π΅Π±Ρ‹Π²Π°Π΅Ρ‚Π΅ Π² ΠΏΠΎΠ»Π½ΠΎΠΉ увСрСнности, Ρ‡Ρ‚ΠΎ Ρƒ Π½Π΅Π³ΠΎ Π½Π΅Ρ‚ изъянов, Π½ΠΎ ΡΠΎΠ²Π΅Ρ€ΡˆΠ΅Π½Π½ΠΎ Π·Π°Π±Ρ‹Π»ΠΈ ΠΎΠ±ΡΠ»ΡƒΠΆΠΈΡ‚ΡŒ SMTP-сСрвис с ΠΎΡ‚ΠΊΡ€Ρ‹Ρ‚ΠΎΠΉ ΠΏΠ΅Ρ€Π΅Π΄Π°Ρ‡Π΅ΠΉ, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ Ρ€Π°Π±ΠΎΡ‚Π°Π΅Ρ‚ Ρ‚Π°ΠΌ ΠΆΠ΅. Π£ Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠΎΠ² ΠΌΠΎΠΆΠ΅Ρ‚ Π½Π΅ ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒΡΡ ΠΏΠΎΠ΄ΠΌΠ΅Π½ΠΈΡ‚ΡŒ ΠΈΠ»ΠΈ нанСсти ΠΊΠ°ΠΊΠΎΠΉ-Π»ΠΈΠ±ΠΎ Π΄Ρ€ΡƒΠ³ΠΎΠΉ ΡƒΡ‰Π΅Ρ€Π± Π²Π΅Π±-страницС, Π½ΠΎ ΠΎΠ½ΠΈ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ SMTP-сСрвСр для Ρ‚ΠΎΠ³ΠΎ, Ρ‡Ρ‚ΠΎΠ±Ρ‹ Ρ€Π°Π·ΠΎΡΠ»Π°Ρ‚ΡŒ спам-письма с использованиСм вашСго сСрвСра. Π’ Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Π΅, IP-адрСс вашСй ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΈ Π±ΡƒΠ΄Π΅Ρ‚ занСсён Π² спам-листы, Ρ‚Π°ΠΊΠΈΠ΅ ΠΊΠ°ΠΊ spamhouse ΠΈ spamcop.

ΠšΠΎΠ½Ρ‚Ρ€ΠΌΠ΅Ρ€Ρ‹ ΡΠΊΠ°Π½ΠΈΡ€ΠΎΠ²Π°Π½ΠΈΡŽ сСти

Компания Ρ…ΠΎΡ‡Π΅Ρ‚ ΡΠΊΠ°Π½ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ свою ΡΠ΅Ρ‚ΡŒ, Π½ΠΎ Π² Ρ‚ΠΎ ΠΆΠ΅ врСмя компания Π΄ΠΎΠ»ΠΆΠ½Π° ΠΏΡ€Π΅Π΄ΠΏΡ€ΠΈΠ½ΡΡ‚ΡŒ ΠΊΠΎΠ½Ρ‚Ρ€ΠΌΠ΅Ρ€Ρ‹ для собствСнной Π·Π°Ρ‰ΠΈΡ‚Ρ‹ ΠΎΡ‚ Ρ‚ΠΎΠ³ΠΎ, Ρ‡Ρ‚ΠΎΠ±Ρ‹ Π±Ρ‹Ρ‚ΡŒ просканированной Ρ…Π°ΠΊΠ΅Ρ€Π°ΠΌΠΈ. ΠŸΡ€Π΅Π΄Π»Π°Π³Π°Π΅ΠΌ ΠΏΠ΅Ρ€Π΅Ρ‡Π΅Π½ΡŒ ΠΊΠΎΠ½Ρ‚Ρ€ΠΌΠ΅Ρ€, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΌΠΎΠΆΠ½ΠΎ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ, ΠΊΠΎΠ³Π΄Π° ΠΎΠ±ΡΡƒΠΆΠ΄Π°ΡŽΡ‚ΡΡ тСхничСскиС измСнСния Π² Ρ€Π°Π±ΠΎΡ‚Ρƒ сСтСй ΠΈ Ρ„ΠΈΠ»ΡŒΡ‚Ρ€Π°Ρ†ΠΈΡŽ устройств с Ρ†Π΅Π»ΡŒΡŽ ΡƒΠΌΠ΅Π½ΡŒΡˆΠ΅Π½ΠΈΡ эффСктивности сканирования ΠΈ зондирования, примСняСмого Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ°ΠΌΠΈ:

Π”Π°Ρ‚Π° раскрытия уязвимости

ВрСмя обнаруТСния уязвимости опрСдСляСтся ΠΏΠΎ-Ρ€Π°Π·Π½ΠΎΠΌΡƒ ΠΈ сообщСствС ΠΈ индустрии бСзопасности. Π’ Π±ΠΎΠ»ΡŒΡˆΠΈΠ½ΡΡ‚Π²Π΅ случаСв ΠΎΠ½Π° опрСдСляСтся ΠΊΠ°ΠΊ «способ ΠΏΡƒΠ±Π»ΠΈΡ‡Π½ΠΎΠ³ΠΎ раскрытия ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ Π² области бСзопасности ΠΎΠΏΡ€Π΅Π΄Π΅Π»Ρ‘Π½Π½ΠΎΠΉ стороной». ΠžΠ±Ρ‹Ρ‡Π½ΠΎ информация ΠΎΠ± уязвимости обсуТдаСтся Π² ΠΏΠΎΡ‡Ρ‚ΠΎΠ²ΠΎΠΉ рассылкС ΠΈΠ»ΠΈ публикуСтся Π½Π° Π²Π΅Π±-сайтС, посвящённом бСзопасности, ΠΈ Π·Π°Ρ‚Π΅ΠΌ Π² Ρ€Π΅Π·ΡƒΠ»ΡŒΡ‚Π°Ρ‚Π°Ρ… Ρ€Π΅ΠΊΠΎΠΌΠ΅Π½Π΄Π°Ρ†ΠΈΠΉ ΠΏΠΎ бСзопасности.

ВрСмя раскрытия уязвимости – это Π΄Π°Ρ‚Π° ΠΏΠ΅Ρ€Π²ΠΎΠΉ ΠΏΡƒΠ±Π»ΠΈΠΊΠ°Ρ†ΠΈΠΈ описания уязвимости Π² ΠΎΠΏΡ€Π΅Π΄Π΅Π»Ρ‘Π½Π½ΠΎΠΌ источникС, ΠΏΡ€ΠΈ этом раскрытая информация ΠΏΠΎ уязвимости Π΄ΠΎΠ»ΠΆΠ½Π° ΡƒΠ΄ΠΎΠ²Π»Π΅Ρ‚Π²ΠΎΡ€ΡΡ‚ΡŒ ΡΠ»Π΅Π΄ΡƒΡŽΡ‰ΠΈΠΌ трСбованиям:

ΠœΠ΅Ρ‚ΠΎΠ΄ раскрытия уязвимостСй – Ρ‚Π΅ΠΌΠ° для Π΄Π΅Π±Π°Ρ‚ΠΎΠ² Π² сообщСствС ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½ΠΎΠΉ бСзопасности. НСкоторыС Π°Π΄Π²ΠΎΠΊΠ°Ρ‚Ρ‹ Π½Π°ΡΡ‚Π°ΠΈΠ²Π°ΡŽΡ‚ Π½Π° раскрытии всСй ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ ΠΎΠ± уязвимости, Ρ€Π°Π· ΠΎΠ½Π° Π±Ρ‹Π»Π° ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½Π°. Π”Ρ€ΡƒΠ³ΠΈΠ΅ спорят Π·Π° Ρ‚ΠΎ, Ρ‡Ρ‚ΠΎΠ±Ρ‹ ΠΎΠ³Ρ€Π°Π½ΠΈΡ‡ΠΈΠ²Π°Ρ‚ΡŒ ΠΎΠ±ΡŠΡ‘ΠΌ раскрытия ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ для ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»Π΅ΠΉ, Ρ‚Π°ΠΊ ΠΊΠ°ΠΊ это ΠΏΡ€ΠΈΠ²ΠΎΠ΄ΠΈΡ‚ ΡΠ΅Ρ€ΡŒΡ‘Π·Π½ΠΎΠΌΡƒ риску, Π° Ρ‚Π°ΠΊΠΆΠ΅ Π·Π° ΠΏΡƒΠ±Π»ΠΈΠΊΠ°Ρ†ΠΈΡŽ всСх Π΄Π΅Ρ‚Π°Π»Π΅ΠΉ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ послС Π½Π΅ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠΉ Π·Π°Π΄Π΅Ρ€ΠΆΠΊΠΈ, Ссли Π²ΠΎΠΎΠ±Ρ‰Π΅ Π΄Π΅Π»Π°Ρ‚ΡŒ это. Π’Π°ΠΊΠΈΠ΅ Π·Π°Π΄Π΅Ρ€ΠΆΠΊΠΈ ΠΌΠΎΠ³ΡƒΡ‚ ΠΏΠΎΠ·Π²ΠΎΠ»ΠΈΡ‚ΡŒ Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚Ρ‡ΠΈΠΊΠ°ΠΌ ΠΈΡΠΏΡ€Π°Π²ΠΈΡ‚ΡŒ заявлСнныС ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΡ‹ ΠΈ ΠΏΡ€Π΅Π΄ΠΎΡΡ‚Π°Π²ΠΈΡ‚ΡŒ ΠΏΠ°Ρ‚Ρ‡ΠΈ, Π½ΠΎ ΠΌΠΎΠΆΠ΅Ρ‚ Ρ‚Π°ΠΊΠΆΠ΅ ΡƒΠ²Π΅Π»ΠΈΡ‡ΠΈΡ‚ΡŒ риск ΠΎΡ‚ Π½Π΅ прСдоставлСния всСх Π΄Π΅Ρ‚Π°Π»Π΅ΠΉ. Π­Ρ‚ΠΈ Π΄Π΅Π±Π°Ρ‚Ρ‹ ΠΈΠΌΠ΅ΡŽΡ‚ Π΄Π»ΠΈΠ½Π½ΡƒΡŽ ΠΈΡΡ‚ΠΎΡ€ΠΈΡŽ Π² сфСрС бСзопасности; смотритС ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΡŽ ΠΏΠΎ ΠΏΠΎΠ»Π½ΠΎΠΌΡƒ Ρ€Π°ΡΠΊΡ€Ρ‹Ρ‚ΠΈΡŽ ΠΈ ΠΏΠΎ бСзопасности Ρ‡Π΅Ρ€Π΅Π· Π½Π΅ΠΈΠ·Π²Π΅ΡΡ‚Π½ΠΎΡΡ‚ΡŒ. БовсСм Π½Π΅Π΄Π°Π²Π½ΠΎ ΡΡ„ΠΎΡ€ΠΌΠΈΡ€ΠΎΠ²Π°Π»Π°ΡΡŒ новая Ρ„ΠΎΡ€ΠΌΠ° коммСрчСского раскрытия уязвимостСй, ΠΊΠΎΠ³Π΄Π° Π½Π΅ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ коммСрчСскиС ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΈ, Ρ€Π°Π±ΠΎΡ‚Π°ΡŽΡ‰ΠΈΠ΅ Π² области бСзопасности, ΠΏΡ€Π΅Π΄Π»Π°Π³Π°ΡŽΡ‚ дСньги Π·Π° эксклюзивноС раскрытиС уязвимостСй Π½ΡƒΠ»Π΅Π²ΠΎΠ³ΠΎ дня. Они ΠΏΡ€Π΅Π΄Π»Π°Π³Π°ΡŽΡ‚ ΠΏΡ€Π΅Π΄ΠΎΡΡ‚Π°Π²Π»ΡΡ‚ΡŒ Π·Π°ΠΊΠΎΠ½Π½Ρ‹ΠΉ Ρ€Ρ‹Π½ΠΎΠΊ ΠΏΠΎΠΊΡƒΠΏΠΊΠΈ ΠΈ ΠΏΡ€ΠΎΠ΄Π°ΠΆΠΈ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ ΠΎΠ± уязвимостях, ΠΏΠΎΠ»ΡƒΡ‡Π°Π΅ΠΌΡƒΡŽ ΠΎΡ‚ сообщСства бСзопасности.

Π’ пСрспСктивС Π² области бСзопасности свободноС ΠΈ ΠΏΡƒΠ±Π»ΠΈΡ‡Π½ΠΎΠ΅ раскрытиС Π±ΡƒΠ΄Π΅Ρ‚ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎ Ρ‚ΠΎΠ»ΡŒΠΊΠΎ Π² случаС, Ссли ΠΏΠΎΡ€Π°ΠΆΡ‘Π½Π½Ρ‹Π΅ стороны Π±ΡƒΠ΄ΡƒΡ‚ ΠΏΠΎΠ»ΡƒΡ‡Π°Ρ‚ΡŒ Ρ€Π΅Π»Π΅Π²Π°Π½Ρ‚Π½ΡƒΡŽ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΡŽ Π΄ΠΎ ΠΏΠΎΡ‚Π΅Π½Ρ†ΠΈΠ°Π»ΡŒΠ½Ρ‹Ρ… Ρ…Π°ΠΊΠ΅Ρ€ΠΎΠ², Ссли этого Π½Π΅ Π±ΡƒΠ΄Π΅Ρ‚ ΠΏΡ€ΠΎΠΈΡΡ…ΠΎΠ΄ΠΈΡ‚ΡŒ, Ρ…Π°ΠΊΠ΅Ρ€Ρ‹ смогут ΠΏΠΎΠ»ΡƒΡ‡ΠΈΡ‚ΡŒ нСсомнСнноС прСимущСство для создания эксплойтов. Π’ ΠΏΠΎΠ΄Ρ…ΠΎΠ΄Π΅ бСзопасности Ρ‡Π΅Ρ€Π΅Π· Π½Π΅ΠΈΠ·Π²Π΅ΡΡ‚Π½ΠΎΡΡ‚ΡŒ примСняСтся Ρ‚ΠΎ ΠΆΠ΅ ΠΏΡ€Π°Π²ΠΈΠ»ΠΎ, Π½ΠΎ Π² настоящСС врСмя Π½Π΅ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Ρ…Π°ΠΊΠ΅Ρ€Ρ‹ ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΠ²Π°ΡŽΡ‚ уязвимости ΡΠ°ΠΌΠΎΡΡ‚ΠΎΡΡ‚Π΅Π»ΡŒΠ½ΠΎ, испытывая трудности с ΠΏΠΎΠ»ΡƒΡ‡Π΅Π½ΠΈΠ΅ΠΌ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ ΠΈΠ· Π΄Ρ€ΡƒΠ³ΠΎΠ³ΠΎ источника. НСудобство Π² этом случаС состоит Π² Ρ‚ΠΎΠΌ, Ρ‡Ρ‚ΠΎ мСньшСС количСство людСй ΠΎΠ±Π»Π°Π΄Π°ΡŽΡ‚ ΠΏΠΎΠ»Π½Ρ‹ΠΌ Π·Π½Π°Π½ΠΈΠ΅ΠΌ ΠΎΠ± уязвимости ΠΈ ΠΌΠΎΠ³ΡƒΡ‚ ΠΏΠΎΠΌΠΎΡ‡ΡŒ ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΡ‚ΡŒ сходныС ΠΈΠ»ΠΈ связанныС сцСнарии.

ΠžΠ±ΡŠΠ΅ΠΊΡ‚ΠΈΠ²Π½ΠΎ Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΠΎ Ρ€Π°ΡΠΏΡ€ΠΎΡΡ‚Ρ€Π°Π½ΡΡ‚ΡŒ ΠΏΠΎΠ»Π½ΡƒΡŽ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΡŽ ΠΏΠΎ бСзопасности, которая являСтся критичСской. Π§Π°Ρ‰Π΅ всСго ΠΊΠ°Π½Π°Π» ΠΌΠΎΠΆΠ½ΠΎ ΡΡ‡ΠΈΡ‚Π°Ρ‚ΡŒ Π΄ΠΎΠ²Π΅Ρ€Π΅Π½Π½Ρ‹ΠΌ, ΠΊΠΎΠ³Π΄Π° ΠΎΠ½ являСтся ΡˆΠΈΡ€ΠΎΠΊΠΎΠ΄ΠΎΡΡ‚ΡƒΠΏΠ½Ρ‹ΠΌ источником ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ Π² индустрии бСзопасности (Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€, CERT, Security Focus, Secunia ΠΈ FrSIRT). Π Π΅ΠΉΡ‚ΠΈΠ½Π³ Π°Π½Π°Π»ΠΈΠ·Π° ΠΈ риска ΠΏΠΎΠ΄Ρ‚Π²Π΅Ρ€ΠΆΠ΄Π°Π΅Ρ‚ качСство раскрываСмой ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ. Анализ Π΄ΠΎΠ»ΠΆΠ΅Π½ Π²ΠΊΠ»ΡŽΡ‡Π°Ρ‚ΡŒ достаточно Π΄Π΅Ρ‚Π°Π»Π΅ΠΉ для Ρ‚ΠΎΠ³ΠΎ, Ρ‡Ρ‚ΠΎΠ±Ρ‹ ΠΏΠΎΠ·Π²ΠΎΠ»ΡΡ‚ΡŒ заинтСрСсованному ΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚Π΅Π»ΡŽ ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ³ΠΎ обСспСчСния ΠΎΡ†Π΅Π½ΠΈΡ‚ΡŒ Π΅Π³ΠΎ ΠΈΠ½Π΄ΠΈΠ²ΠΈΠ΄ΡƒΠ°Π»ΡŒΠ½Ρ‹ΠΉ риск ΠΈΠ»ΠΈ ΠΏΡ€Π΅Π΄ΠΎΡΡ‚Π°Π²Π»ΡΡ‚ΡŒ нСпосрСдствСнныС шаги для Π·Π°Ρ‰ΠΈΡ‚Ρ‹ Π΅Π³ΠΎ Π°ΠΊΡ‚ΠΈΠ²ΠΎΠ².

НаходитС Π±Ρ€Π΅ΡˆΠΈ Π² бСзопасности ΠΏΠ΅Ρ€Π΅Π΄ Ρ‚Π΅ΠΌ, ΠΊΠ°ΠΊ ΠΎΠ½ΠΈ ΠΏΡ€ΠΈΠ²Π΅Π΄ΡƒΡ‚ ΠΊ ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌΠ°ΠΌ

Уязвимости ΠΌΠΎΠ³ΡƒΡ‚ Π±Ρ‹Ρ‚ΡŒ Ρ€Π°Π·Π΄Π΅Π»Π΅Π½Ρ‹ Π½Π° Π΄Π²Π΅ основныС ΠΊΠ°Ρ‚Π΅Π³ΠΎΡ€ΠΈΠΈ:

Π‘ΠΊΠ°Π½Π΅Ρ€Ρ‹ уязвимостСй ΠΌΠΎΠ³ΡƒΡ‚ ΠΎΠΏΡ€Π΅Π΄Π΅Π»ΡΡ‚ΡŒ Π΄Π²Π° Ρ‚ΠΈΠΏΠ°. Π˜Π½ΡΡ‚Ρ€ΡƒΠΌΠ΅Π½Ρ‚Ρ‹ для ΠΎΡ†Π΅Π½ΠΊΠΈ уязвимости Π·Π°Π½ΠΈΠΌΠ°ΡŽΡ‚ΡΡ этим Π½Π° протяТСнии ΠΌΠ½ΠΎΠ³ΠΈΡ… Π»Π΅Ρ‚. Они ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΡŽΡ‚ΡΡ администраторами сСтСй, ΠΈ ΠΈΠΌΠΈ Π·Π»ΠΎΡƒΠΏΠΎΡ‚Ρ€Π΅Π±Π»ΡΡŽΡ‚ Ρ…Π°ΠΊΠ΅Ρ€Ρ‹ для обнаруТСния уязвимостСй, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΌΠΎΠΆΠ½ΠΎ ΡΠΊΡΠΏΠ»ΡƒΠ°Ρ‚ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ, Π² систСмах ΠΈ сСтях всСх Ρ‚ΠΈΠΏΠΎΠ². Один ΠΈΠ· Ρ€Π°Π½Π΅Π΅ Ρ…ΠΎΡ€ΠΎΡˆΠΎ извСстных UNIX-сканСров – SATAN (System Administrator Tool for Analyzing Networks, ΡƒΡ‚ΠΈΠ»ΠΈΡ‚Π° систСмного администратора для Π°Π½Π°Π»ΠΈΠ·Π° сСтСй), ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ ΠΏΠΎΠ·ΠΆΠ΅ трансформировался Π² SAINT (ΠΈΠ½Ρ‚Π΅Π³Ρ€Π°Π»ΡŒΠ½Π°Ρ сСтСвая ΡƒΡ‚ΠΈΠ»ΠΈΡ‚Π° администратора бСзопасности). Π­Ρ‚ΠΈ названия ΠΈΠ»Π»ΡŽΡΡ‚Ρ€ΠΈΡ€ΡƒΡŽΡ‚ явно Π΄Π²ΠΎΠΉΡΡ‚Π²Π΅Π½Π½ΡƒΡŽ ΠΏΡ€ΠΈΡ€ΠΎΠ΄Ρƒ примСнимости для Ρ‚Π°ΠΊΠΈΡ… ΡƒΡ‚ΠΈΠ»ΠΈΡ‚, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΌΠΎΠ³ΡƒΡ‚ ΠΈΠΌΠ΅Ρ‚ΡŒ мСсто.

Π’ Ρ€ΡƒΠΊΠ°Ρ… ΠΏΡ€Π΅Π΄ΠΏΠΎΠ»Π°Π³Π°Π΅ΠΌΠΎΠ³ΠΎ Π½Π°Ρ€ΡƒΡˆΠΈΡ‚Π΅Π»Ρ сканСры уязвимостСй ΠΏΡ€Π΅Π²Ρ€Π°Ρ‰Π°ΡŽΡ‚ΡΡ Π² инструмСнт для поиска ΠΆΠ΅Ρ€Ρ‚Π² ΠΈ ΠΎΠΏΡ€Π΅Π΄Π΅Π»ΡΡŽΡ‚ слабыС мСста этих ΠΆΠ΅Ρ€Ρ‚Π², ΠΊΠ°ΠΊ Ρ€Π°Π·Π²Π΅Π΄Ρ‡ΠΈΠΊ ΠΏΠΎΠ΄ ΠΏΡ€ΠΈΠΊΡ€Ρ‹Ρ‚ΠΈΠ΅ΠΌ, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ ΠΏΡ€ΠΎΠ½ΠΈΠΊΠ°Π΅Ρ‚ Π² ΠΏΡ€Π΅Π΄ΠΏΠΎΠ»ΠΎΠΆΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎ Π·Π°Ρ‰ΠΈΡ‰Ρ‘Π½Π½ΡƒΡŽ Π·ΠΎΠ½Ρƒ ΠΈ собираСт ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΡŽ, которая ΠΌΠΎΠΆΠ΅Ρ‚ Π±Ρ‹Ρ‚ΡŒ использована для запуска ΠΏΠΎΠ»Π½ΠΎΠΌΠ°ΡΡˆΡ‚Π°Π±Π½ΠΎΠΉ Π°Ρ‚Π°ΠΊΠΈ.

ΠžΠΏΡ€Π΅Π΄Π΅Π»Π΅Π½ΠΈΠ΅ ΠΈ устранСниС уязвимостСй

БущСствуСт мноТСство ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½Ρ‹Ρ… инструмСнтов, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΌΠΎΠ³ΡƒΡ‚ ΠΏΠΎΠΌΠΎΡ‡ΡŒ ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΡ‚ΡŒ (ΠΈ ΠΈΠ½ΠΎΠ³Π΄Π° ΡƒΡΡ‚Ρ€Π°Π½ΠΈΡ‚ΡŒ) уязвимости, находящиСся Π² ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π½ΠΎΠΉ систСм. НС смотря Π½Π° Ρ‚ΠΎ, Ρ‡Ρ‚ΠΎ эти инструмСнты ΠΌΠΎΠ³ΡƒΡ‚ ΠΏΡ€Π΅Π΄ΠΎΡΡ‚Π°Π²ΠΈΡ‚ΡŒ Π°ΡƒΠ΄ΠΈΡ‚ΠΎΡ€Ρƒ Ρ…ΠΎΡ€ΠΎΡˆΠΈΠΉ ΠΎΠ±Π·ΠΎΡ€, ΠΎΡ‚ΠΎΠ±Ρ€Π°ΠΆΠ°ΡŽΡ‰ΠΈΠΉ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½Ρ‹Π΅ уязвимости, ΠΎΠ½ΠΈ Π½Π΅ ΠΌΠΎΠ³ΡƒΡ‚ Π·Π°ΠΌΠ΅Π½ΠΈΡ‚ΡŒ Ρ‡Π΅Π»ΠΎΠ²Π΅Ρ‡Π΅ΡΠΊΡƒΡŽ ΠΌΡƒΠ΄Ρ€ΠΎΡΡ‚ΡŒ. Расчёт ΠΈΡΠΊΠ»ΡŽΡ‡ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎ Π½Π° сканСры ΠΏΡ€ΠΈΠ²Π΅Π΄ΡƒΡ‚ ΠΊ Π»ΠΎΠΆΠ½Ρ‹ΠΌ срабатываниям ΠΈ ΠΊ ΠΎΠ³Ρ€Π°Π½ΠΈΡ‡Π΅Π½Π½ΠΎΠΌΡƒ ΠΎΠ±Π·ΠΎΡ€Ρƒ ΠΏΡ€ΠΎΠ±Π»Π΅ΠΌ, ΡΡƒΡ‰Π΅ΡΡ‚Π²ΡƒΡŽΡ‰ΠΈΡ… Π² систСмС.

Уязвимости ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠΈΠ²Π°ΡŽΡ‚ΡΡ Π² ΠΊΠ°ΠΆΠ΄ΠΎΠΉ распространённой ΠΎΠΏΠ΅Ρ€Π°Ρ†ΠΈΠΎΠ½Π½ΠΎΠΉ систСмС, Π²ΠΊΠ»ΡŽΡ‡Π°Ρ Windows, Mac OS, Ρ€Π°Π·Π»ΠΈΡ‡Π½Ρ‹Π΅ воплощСния UNIX ΠΈ Linux, OpenVMS ΠΈ Π΄Ρ€ΡƒΠ³ΠΈΡ…. ЕдинствСнный ΠΏΡƒΡ‚ΡŒ для сниТСния шансов использования уязвимости ΠΏΡ€ΠΎΡ‚ΠΈΠ² систСмы – это постоянная Π±Π΄ΠΈΡ‚Π΅Π»ΡŒΠ½ΠΎΡΡ‚ΡŒ, Π²ΠΊΠ»ΡŽΡ‡Π°ΡŽΡ‰Π°Ρ Π² сСбя Ρ‚Ρ‰Π°Ρ‚Π΅Π»ΡŒΠ½ΠΎΠ΅ обслуТиваниС систСмы (Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€, установка ΠΏΠ°Ρ‚Ρ‡Π΅ΠΉ Π½Π° ΠΏΡ€ΠΎΠ³Ρ€Π°ΠΌΠΌΠ½ΠΎΠ΅ обСспСчСниС), Π»ΡƒΡ‡ΡˆΠ°Ρ ΠΏΡ€Π°ΠΊΡ‚ΠΈΠΊΠ° состоит Π² Ρ€Π°Π·Π²Ρ‘Ρ€Ρ‚Ρ‹Π²Π°Π½ΠΈΠΈ (Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€, использовании мСТсСтСвых экранов ΠΈ контроля доступа) ΠΈ Π°ΡƒΠ΄ΠΈΡ‚Π° Π²ΠΎ врСмя Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚ΠΊΠΈ ΠΈ повсСмСстного ΠΆΠΈΠ·Π½Π΅Π½Π½ΠΎΠ³ΠΎ Ρ†ΠΈΠΊΠ»Π° развёртывания.

ΠŸΡ€ΠΎΡ„ΠΈΠ»Π°ΠΊΡ‚ΠΈΡ‡Π΅ΡΠΊΠ°Ρ Π±Π΅Π·ΠΎΠΏΠ°ΡΠ½ΠΎΡΡ‚ΡŒ ΠΏΡ€ΠΎΡ‚ΠΈΠ² Π Π΅Π°ΠΊΡ‚ΠΈΠ²Π½ΠΎΠΉ бСзопасности

БущСствуСт Π΄Π²Π° основных ΠΌΠ΅Ρ‚ΠΎΠ΄Π° противодСйствия нСдостаткам бСзопасности:

Π›ΡƒΡ‡ΡˆΠ°Ρ стратСгия бСзопасности Π·Π°ΠΊΠ»ΡŽΡ‡Π°Π΅Ρ‚ΡΡ Π² Ρ‚ΠΎΠΌ, Ρ‡Ρ‚ΠΎΠ±Ρ‹ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ ΠΈ Ρ€Π΅Π°ΠΊΡ‚ΠΈΠ²Π½Ρ‹Π΅, ΠΈ профилактичСскиС ΠΌΠ΅Ρ…Π°Π½ΠΈΠ·ΠΌΡ‹. БистСмы обнаруТСния Π²Ρ‚ΠΎΡ€ΠΆΠ΅Π½ΠΈΠΉ (IDS), Π½Π°ΠΏΡ€ΠΈΠΌΠ΅Ρ€, ΡΠ²Π»ΡΡŽΡ‚ΡΡ Ρ€Π΅Π°ΠΊΡ‚ΠΈΠ²Π½Ρ‹ΠΌΠΈ, Ρ‚Π°ΠΊ ΠΊΠ°ΠΊ ΠΎΠ½ΠΈ ΠΎΠΏΡ€Π΅Π΄Π΅Π»ΡΡŽΡ‚ ΠΏΠΎΠ΄ΠΎΠ·Ρ€ΠΈΡ‚Π΅Π»ΡŒΠ½ΡƒΡŽ ΡΠ΅Ρ‚Π΅Π²ΡƒΡŽ Π°ΠΊΡ‚ΠΈΠ²Π½ΠΎΡΡ‚ΡŒ, Ρ‡Ρ‚ΠΎΠ±Ρ‹ Π²Ρ‹ ΠΈΠΌΠ΅Π»ΠΈ Π²ΠΎΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ‚ΡŒ ΠΎΡ‚Ρ€Π΅Π°Π³ΠΈΡ€ΠΎΠ²Π°Ρ‚ΡŒ Π½Π° Π½ΠΈΡ… ΡΠΎΠΎΡ‚Π²Π΅Ρ‚ΡΡ‚Π²ΡƒΡŽΡ‰ΠΈΠΌ ΠΎΠ±Ρ€Π°Π·ΠΎΠΌ.

Π‘ΠΊΠ°Π½Π΅Ρ€Ρ‹ для ΠΎΡ†Π΅Π½ΠΊΠΈ уязвимости – это профилактичСский инструмСнт, Ρ‚Π°ΠΊ ΠΊΠ°ΠΊ Π΄Π°Ρ‘Ρ‚ Π²Π°ΠΌ возмоТности ΠΏΡ€Π΅Π΄Π²ΠΈΠ΄Π΅Ρ‚ΡŒ уязвимости ΠΈ Π½Π΅ ΠΏΠΎΠ·Π²ΠΎΠ»ΠΈΡ‚ΡŒ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ ΠΈΡ… Π·Π»ΠΎΡƒΠΌΡ‹ΡˆΠ»Π΅Π½Π½ΠΈΠΊΠ°ΠΌΠΈ, вмСсто Ρ‚ΠΎΠ³ΠΎ Ρ‡Ρ‚ΠΎΠ±Ρ‹ ΠΏΠΎΡ‚Ρ€Π°Ρ‚ΠΈΡ‚ΡŒ Π³ΠΎΡ€Π°Π·Π΄ΠΎ большСС врСмя ΠΈ дСньги, отвСчая Π½Π° Π°Ρ‚Π°ΠΊΡƒ послС Π°Ρ‚Π°ΠΊΠΈ. ЦСль профилактичСской бСзопасности – ΠΏΡ€Π΅Π΄ΠΎΡ‚Π²Ρ€Π°Ρ‚ΠΈΡ‚ΡŒ Π°Ρ‚Π°ΠΊΠΈ ΠΏΠ΅Ρ€Π΅Π΄ Ρ‚Π΅ΠΌ, ΠΊΠ°ΠΊ ΠΎΠ½ΠΈ ΡΠ»ΡƒΡ‡ΠΈΠ»ΠΈΡΡŒ, Ρ‚Π°ΠΊΠΈΠΌ ΠΎΠ±Ρ€Π°Π·ΠΎΠΌ, сниТая Π½Π°Π³Ρ€ΡƒΠ·ΠΊΡƒ Π½Π° Ρ€Π΅Π°ΠΊΡ‚ΠΈΠ²Π½Ρ‹Π΅ ΠΌΠ΅Ρ…Π°Π½ΠΈΠ·ΠΌΡ‹. Π‘Ρ‹Ρ‚ΡŒ профилактичСским – Π±ΠΎΠ»Π΅Π΅ Π²Ρ‹Π³ΠΎΠ΄Π½ΠΎ Π² Π΄Π΅Π½Π΅ΠΆΠ½ΠΎΠΌ ΠΎΡ‚Π½ΠΎΡˆΠ΅Π½ΠΈΠΈ ΠΈ ΠΎΠ±Ρ‹Ρ‡Π½ΠΎ это Π»Π΅Π³Ρ‡Π΅; различия ΠΌΠΎΠ³ΡƒΡ‚ Π±Ρ‹Ρ‚ΡŒ ΠΏΡ€ΠΎΠΈΠ»Π»ΡŽΡΡ‚Ρ€ΠΈΡ€ΠΎΠ²Π°Π½Ρ‹ Π½Π° контрастС Π²Ρ€Π΅ΠΌΠ΅Π½ΠΈ ΠΈ Π΄Π΅Π½ΡŒΠ³Π°Ρ…, Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΡ‹Ρ… для навСдСния порядка послС посСщСния Π²Π°Π½Π΄Π°Π»Π°ΠΌΠΈ вашСго Π΄ΠΎΠΌΠ° ΠΈΠ»ΠΈ офиса ΠΏΠΎ ΡΡ€Π°Π²Π½Π΅Π½ΠΈΡŽ с усилиями ΠΈ дСньгами, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ Ρ‚Ρ€Π΅Π±ΡƒΡŽΡ‚ΡΡ для Ρ‚ΠΎΠ³ΠΎ, Ρ‡Ρ‚ΠΎΠ±Ρ‹ просто ΠΏΠΎΡΡ‚Π°Π²ΠΈΡ‚ΡŒ Π±ΠΎΠ»Π΅Π΅ качСствСнныС Π·Π°ΠΌΠΊΠΈ, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ всё защитят.

НСсмотря Π½Π° ΠΏΠ΅Ρ€Π²ΠΎΠ½Π°Ρ‡Π°Π»ΡŒΠ½Ρ‹Π΅ Π·Π°Ρ‚Ρ€Π°Ρ‚Ρ‹ Π½Π° сканСры ΠΎΡ†Π΅Π½ΠΊΠΈ уязвимости ΠΈ врСмя, ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠ΅ тратится Π½Π° ΠΈΡ… администрированиС, вСроятная ΠΎΡ‚Π΄Π°Ρ‡Π° этих инвСстиций вСсьма высока ΠΈ Π·Π°ΠΊΠ»ΡŽΡ‡Π°Π΅Ρ‚ΡΡ Π²ΠΎ Π²Ρ€Π΅ΠΌΠ΅Π½ΠΈ ΠΈ Π΄Π΅Π½ΡŒΠ³Π°Ρ…, сохранённых Π² случаС прСдотвращСния Π°Ρ‚Π°ΠΊ.

ΠŸΡ€ΠΈΡ‡ΠΈΠ½Ρ‹ уязвимостСй

Наибольшим ΡƒΠ΄Π°Ρ€ΠΎΠΌ для ΠΎΡ€Π³Π°Π½ΠΈΠ·Π°Ρ†ΠΈΠΈ ΡΠ²Π»ΡΡŽΡ‚ΡΡ уязвимости, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹Π΅ ΠΌΠΎΠ³ΡƒΡ‚ Π±Ρ‹Ρ‚ΡŒ ΠΎΠ±Π½Π°Ρ€ΡƒΠΆΠ΅Π½Ρ‹ Π² ΠΊΠ»ΡŽΡ‡Π΅Π²Ρ‹Ρ… сСтСвых устройствах (ΠΌΠ°Ρ€ΡˆΡ€ΡƒΡ‚ΠΈΠ·Π°Ρ‚ΠΎΡ€Π°Ρ…, мСТсСтСвыС экраны), ΠΊΠ°ΠΊ ΠΏΠΎΠΊΠ°Π·Π°Π½ΠΎ Π½ΠΈΠΆΠ΅:

ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ Ρ„ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π‘ΠΌΠΎΡ‚Ρ€Π΅Ρ‚ΡŒ ΠΊΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΡƒ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. ΠšΠ°Ρ€Ρ‚ΠΈΠ½ΠΊΠ° ΠΏΡ€ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€. Π€ΠΎΡ‚ΠΎ ΠΎΡ†Π΅Π½ΠΊΠ° уязвимости ΠΊΠ²Π°Ρ€Ρ‚ΠΈΡ€Ρ‹ ΠΏΡ€ΠΈΠΌΠ΅Ρ€

Рисунок 7: Уязвимости с наибольшим ΡƒΠ΄Π°Ρ€ΠΎΠΌ

Π˜ΡΡ‚ΠΎΡ‡Π½ΠΈΠΊ

Π”ΠΎΠ±Π°Π²ΠΈΡ‚ΡŒ ΠΊΠΎΠΌΠΌΠ΅Π½Ρ‚Π°Ρ€ΠΈΠΉ

Π’Π°Ρˆ адрСс email Π½Π΅ Π±ΡƒΠ΄Π΅Ρ‚ ΠΎΠΏΡƒΠ±Π»ΠΈΠΊΠΎΠ²Π°Π½. ΠžΠ±ΡΠ·Π°Ρ‚Π΅Π»ΡŒΠ½Ρ‹Π΅ поля ΠΏΠΎΠΌΠ΅Ρ‡Π΅Π½Ρ‹ *