In der Computer- Sicherheits-Community , ist ein Computer- Schwachstelle ein Makel oder Schwäche in einem Software- Produkt, das Angreifer zu umgehen oder zu verletzen, Sicherheitsrichtlinien und unberechtigten Zugriff auf ein Computersystem oder Netzwerk ermöglicht. Als solches ist ein Computer Verwundbarkeit es unmöglich, ein Software-Produkt , ohne den Computer, auf dem es zu unnötigen Sicherheitsrisiken installiert ist verwenden . Effects
Ein Computer Schwachstelle kann ein Angreifer Daten gefährden , stellen als ein anderer Benutzer für die Zwecke der Ausführung von Befehlen oder sogar die Kontrolle über den betroffenen Computer , so dass es für Denial-of- Service kann genutzt werden Angriffe auf andere Computer . Die Gemeinschaft der bösartige , illegale Hacker - - Sobald ein Computer Sicherheitslücke ausgesetzt ist , insbesondere in einer kommerziellen, off-the -shelf Software-Produkt , kann es immer wieder von der sogenannten schwarzen Hut Gemeinschaft genutzt werden , so dass die Folgen können schwerwiegend sein .
Sicherheit
Ein Software- Produkt, wie ein Betriebssystem, besteht aus Millionen Zeilen Quellcode des Programms , und obwohl Software-Entwicklern, ihre Produkte als zu versuchen sicher wie möglich von vornherein Computer Schwachstellen kommen oft im Laufe der Zeit ans Licht . Leider ist es einfacher für Hacker , um Schwachstellen in einem bestehenden Produkt erkennen , als es für Software-Entwickler ist es, entwerfen und entwickeln ein völlig unverwundbar Produkt in den ersten Platz. Software-Entwickler schreiben Sicherheits-Updates oder Patches , um Schwachstellen, die zwischen der offiziellen Software-Releases Licht und verteilen sie an Benutzern über das Web kommen beheben.
Schwäche
ob Schwäche in einem Software- Produkt wird als eine Schwachstelle definiert abhängig davon, ob es durch einen Unfall oder durch Gestaltung einbezogen . Wenn ein Software-Entwickler bewusst wählt eine Verschlüsselungsmethode mit einem 56-Bit- Verschlüsselung verwenden, werden das Niveau der Sicherheit zur Verfügung gestellt als unzureichend ab manche Zwecke , aber dies ist nicht streng , eine Schwachstelle . Ein 56- Bit-Schlüssel kann völlig ausreichend für einige Anwendungen. Wenn auf der anderen Seite , wählt der Entwickler eine komplexere Methode mit einem 128- Bit-Verschlüsselung , sondern setzt es falsch , so dass der Verschlüsselungsalgorithmus wegwirft die Hälfte der Bits im Schlüssel , das ist eine Schwachstelle .
National Vulnerability Database
In den USA, dem National Institute of Standards and Technology betreibt ein Repository für Vulnerability-Daten , wie der National Vulnerability Database bekannt. Die National Vulnerability Database enthält Inhalte für das Ausführen von Konfigurations Überprüfung auf Systemen , sowie die Möglichkeit, Graphen und Diagrammen bekannte Schwachstellen in Software-Produkten , durch Entwickler, Art und Schwere .