Mavzu: Axborot tizimlaridagi zaifliklar. Reja


Download 29.36 Kb.
bet2/4
Sana16.06.2023
Hajmi29.36 Kb.
#1507546
1   2   3   4
Bog'liq
Tizimdagi zaifliklar

Tizimda zaiflik turlari

Ushbu zaifliklarni tabiatan 3 zaiflik kategoriyalariga bo'linishi mumkin:
Komponentlar orasidagi shovqinning zaifligi
Ushbu zaif tomonlar alohida komponentlar, modullar, dasturlar, jarayonlar, tarmoqlar yoki ma'lumotlar o'rtasida ma'lumotlar yuborish va qabul qilishning xavfli usullari bilan bog'liq. 
1. SQL buyrug'ida ishlatiladigan ma'lumotlar elementlari uchun noto'g'ri o'lchovlar ("SQL Injection").
2. Operatsion tizim buyrug'ida ishlatiladigan ma'lumotlar elementlari uchun noto'g'ri o'lchovlar ('OS Command Injection').
4. Veb-sahifalarni yaratish paytida kiritish uchun noto'g'ri choralar ('Saytlararo skriptlar').
9. Xavfli tipdagi faylni zararli dasturlarni tekshirmasdan yuklash.
12. Soxta sertifikat uchun dasturlashtirilgan so'rov.
22. URL manzilini ishonchsiz saytga yo'naltirish ('Ochiq yo'naltirish').
Ushbu toifaga murojaat qilishni bitta platformani tanlashda izlash kerak, ajralmas dastur sinovlari va dastur kodini tekshirish.
Boshqarish xatarlari
Ushbu toifadagi zaif nuqtalar yo'llar bilan bog'liq tizimni boshqarish muhim dasturiy ta'minot va tizim resurslarini boshqarish, yaratish, ishlatish, o'tkazish yoki yo'q qilish.
3. Kirish hajmini tekshirmasdan bufer nusxasini oling ('Klassik buferning oshib ketishi').
13. Xavfsiz katalogga yo'l nomining noto'g'ri ruxsatlari ('Yo'l harakati').
14. Dastur kodini butunlikni tekshirishsiz yuklab oling.
16. Ishonchsiz muhitdan funksionallikni o'z ichiga oladi.
18. Potentsial xavfli funktsiyalardan foydalanish.
20. Bufer o'lchamini noto'g'ri hisoblash.
23. Tekshirilmagan formatli satr.
24. To'liq to'kilmasin yoki saralash.
Ushbu turkum juda ko'p beparvolikdan kelib chiqqan ko'rinadi. Yechim aniq: xavfsizlik to'g'risida xabardorlik, ish yo'riqnomalari va bir-birining ishini tekshirishga ko'proq e'tibor.
Xavfsizlik
Ushbu turkumdagi zaif nuqtalar odatda noto'g'ri ishlatilgan yoki oddiygina e'tiborsiz qolgan xavfsizlik texnikalariga taalluqlidir.
5. Tanqidiy vazifani tekshirib bo'lmaydi.
6. Funksiyani amalga oshirish uchun ruxsat yo'q.
7. Qattiq kodlangan o'zgaruvchilardan foydalanish.
8. Ma'lumotlarni shifrlashning etishmasligi.
10. Ishonchsiz ma'lumotlar manbalariga tayanish.
11. Funktsiyalarni keraksiz ko'plab huquqlar bilan ijro etish.
15. Noto'g'ri avtorizatsiya.
17. Muhim manba noto'g'ri tayinlangan.
19. Buzilgan yoki xavfli shifrlash algoritmidan foydalanish.
21. Haddan tashqari autentifikatsiya qilish urinishlari noto'g'ri cheklangan.
25. Tuzsiz bir tomonlama xashdan foydalanish.
Bu erda ham dangasa va xavfsizlikni anglash muhim rol o'ynaydi. Yechim dizayn va dasturiy jarayonlarni takomillashtirishda bo'lishi kerak.


  1. Download 29.36 Kb.

    Do'stlaringiz bilan baham:
1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling