0
161

Поиск уязвимостей



Поиск уязвимостей является неотъемлемой частью процесса разработки программного обеспечения. Уязвимости, в отличие от других ошибок, могут быть использованы теми, кто их находит, в своих интересах, не всегда полезных для программы или ее создателя. Например, в случае уязвимости в серверном приложении, можно получить доступ к логическому терминалу и извлекать данные. Таким образом, уязвимость – всего лишь ошибка с серьезными последствиями.

В ошибке сложно ориентироваться, так как невозможно предусмотреть все возможные сценарии. Известно понятие комбинаторного взрыва, описывающего состояние, когда из сочетания небольшого числа элементов возникают огромные множества. Хорошим примером комбинаторного взрыва является парадокс дней рождения.

Методы математического аппарата, такие как графы, сети, алгоритмы на графах с поиском путей, конечные автоматы, кластеризация и машинное обучение, помогают решать задачи поиска уязвимостей. Наиболее уязвимыми в разработке оказываются мобильные приложения и их облачные компоненты, так как на разработчиков оказывается высокое давление рынка.

Роль человеческого фактора является определяющей, так как новые фреймворки, предназначенные для использования новым поколением программистов, менее проверены. Работа в области кибербезопасности мало чем отличается от работы программиста, если речь идет о разработке средств и продуктов для снижения уязвимости системы. Однако задачи, связанные с автоматизацией хакерской деятельности и поиском уязвимостей, требуют работы исследователей.

person-front-computer-working-html.jpg

Основная сложность в автоматизации поиска уязвимостей заключается в количестве связей и быстрой смене технологического ландшафта. С развитием интернета работа в этой сфере упрощается, так как основная масса приложений доступна через интернет. Ранее для массовой проверки уязвимостей требовалось написание вирусов, которые распространялись по сети, что отнимало много времени. Сейчас достаточно провести быстрое сканирование и проверить гипотезы.

Однако с увеличением доступности и скорости проверки уязвимостей также возрастает риск злоумышленников. Разрыв между пользовательским интерфейсом и механизмами безопасности системы очевиден. Пользователи не могут точно определить, насколько защищена их интернет-коммуникация, например, в случае с Skype. Хотя интерфейс Skype остается практически неизменным, технологическая база продукта претерпела значительные изменения. Рядовые пользователи не могут контролировать такие изменения.

0

Чтобы оставить комментарий, авторизуйтесь

0 Комментариев

Похожие новости