Mas'uliyatli ma'lumot - Responsible disclosure

Yilda kompyuter xavfsizligi yoki boshqa joyda, mas'uliyatli oshkor qilish a zaifliklarni oshkor qilish zaiflik yoki muammo faqat bir muncha vaqt o'tgach, zaiflik yoki muammo yuzaga kelishi mumkin bo'lgan vaqtni oshkor qiladigan model yamalgan yoki tuzatilgan. Ushbu davr modelni ajratib turadi to'liq oshkor qilish.

Uskuna va dasturiy ta'minot ishlab chiqaruvchilari ko'pincha xatolarini tuzatish uchun vaqt va resurslarni talab qiladilar. Xakerlar va kompyuter xavfsizligi bo'yicha olimlar bu ularning degan fikrda ijtimoiy javobgarlik jamoatchilikni yuqori ta'sirga ega zaifliklar to'g'risida xabardor qilish. Ushbu muammolarni yashirish hissi paydo bo'lishi mumkin soxta xavfsizlik. Bunga yo'l qo'ymaslik uchun, jalb qilingan tomonlar kuchlarni birlashtirib, zaiflikni tiklash va kelgusida har qanday zararni oldini olish uchun vaqtni kelishib oladilar. Zaiflikning potentsial ta'siriga, favqulodda vaziyatni tuzatish yoki hal qilish uchun kutilgan vaqtni ishlab chiqish va qo'llash va boshqa omillarga qarab, bu muddat bir necha kun va bir necha oy orasida o'zgarishi mumkin. Dan foydalanib dasturiy ta'minotni tuzatish osonroq Internet tarqatish kanali sifatida.

Mas'uliyatli oshkor qilish moliyaviy tovon puli olishni kutayotgan xavfsizlik tadqiqotchilarini qondira olmaydi, shu bilan birga etkazib beruvchiga tovon puli kutilgan zaifliklar haqida xabar berish, bu pul talash sifatida qabul qilinishi mumkin. Zaifliklar bozori rivojlangan bo'lsa-da, zaifliklarni tijoratlashtirish zaifliklarni ochib berish kontseptsiyasiga bog'liq bo'lgan qizg'in munozarali mavzu bo'lib qolmoqda. Bugungi kunda tijorat zaifliklari bozorining ikkita asosiy ishtirokchisi 2003 yilda o'zlarining zaifliklariga yordam dasturini (VCP) boshlagan iDefense va TippingPoint, ularning nol kunlik tashabbusi bilan (ZDI) 2005 yilda boshlangan. Ushbu tashkilotlar sotib olingan materiallar bilan javobgarlikni oshkor qilish jarayonini kuzatadilar. 2003 yil mart va 2007 yil dekabr oylari orasida Microsoft va Apple kompaniyalariga ta'sir ko'rsatadigan zaifliklarning o'rtacha 7,5% VCP yoki ZDI tomonidan qayta ishlandi.[1] Mas'uliyatli ma'lumotni to'lash orqali moliyaviy qo'llab-quvvatlovchi mustaqil firmalar xatolar o'z ichiga oladi Facebook, Google, Mozilla va Barracuda tarmoqlari.[2]

Sotuvchi-sek mas'ul oshkor qilish pochta ro'yxati edi. Ko'pchilik, agar barchasi bo'lmasa ham CERT guruhlar mas'ul ma'lumotlarni oshkor qilishni muvofiqlashtiradi.

Axborotni oshkor qilish qoidalari

Google Project Zero 90 kunlik oshkor qilish muddati bor, bu sotuvchilarni zaiflik to'g'risida xabardor qilgandan so'ng boshlanadi, tafsilotlar 90 kundan keyin mudofaa jamoatchiligi bilan ommaviy ravishda o'rtoqlashiladi yoki agar sotuvchi tuzatish chiqarsa.[3]

ZDI sotuvchidan javob olgandan keyin boshlanadigan 120 kunlik ma'lumotlarni oshkor qilish muddatiga ega.[4]

Misollar

Tanlangan xavfsizlik zaifliklari mas'ul ma'lumotni qo'llash orqali hal qilinadi:

Shuningdek qarang

Adabiyotlar

  1. ^ Stefan Frei, Dominik Shatsman, Bernxard Plattner, Brayan Trammel (2009). "Xavfsizlik ekotizimini modellashtirish - xavfsizlik dinamikasi".CS1 maint: bir nechta ism: mualliflar ro'yxati (havola)
  2. ^ http://securitywatch.eweek.com/vulnerability_research/facebook_joins_google_mozilla_barracuda_in_paying_bug_bounties.html
  3. ^ "Google-ning ma'lumotlarini oshkor qilish siyosatiga oid mulohazalar va ma'lumotlarga asoslangan yangilanishlar". Nolinchi loyiha. 2015-02-13. Olingan 2018-11-17.
  4. ^ "Axborotni oshkor qilish siyosati". www.zerodayinitiative.com. Olingan 2018-11-17.
  5. ^ "Soxta CA sertifikatlarini qanday yaratishni ko'rsatadigan MD5 to'qnashuv hujumi".
  6. ^ "Starbucksni cheksiz kofe uchun xakerlik".
  7. ^ "Dan Kaminskiy DNS keshidan zaharlanishni kashf etdi" (PDF).
  8. ^ "MIT talabalari Massachusets metrosi xavfsizligi zaifligini topdilar".
  9. ^ "Tadqiqotchilar MIFARE Classic kartalari xavfsizligini buzmoqdalar" (PDF).
  10. ^ a b "Project Zero: yon kanal bilan imtiyozli xotirani o'qish".
  11. ^ Mischilarning hujumining qaytishi: keng qo'llaniladigan RSA modulining amaliy omillanishi, Matus Nemec, Marek Sys, Petr Svenda, Dyusan Klinec, Vashek Matyas, 2017 yil noyabr