Zaiflik ma'lumotlar bazasi - Vulnerability database

A zaiflik ma'lumotlar bazasi (VDB) - bu topilgan ma'lumotlar haqida ma'lumot to'plash, saqlash va tarqatishga qaratilgan platformadir kompyuter xavfsizligining zaif tomonlari. The ma'lumotlar bazasi odatda aniqlangan zaiflikni tavsiflaydi, ta'sirlangan tizimlarga ta'sirini baholaydi va muammoni yumshatish uchun har qanday vaqtinchalik echimlar yoki yangilanishlar. VDB kataloglangan har bir zaiflik uchun noyob identifikatorni tayinlaydi, masalan, raqam (masalan, 123456) yoki alfanumerik belgilash (masalan, VDB-2020-12345). Ma'lumotlar bazasidagi ma'lumotlar veb-sahifalar, eksport yoki API. VDB ma'lumotni bepul, haq evaziga yoki ularning kombinatsiyasini taqdim etishi mumkin.

Tarix

Birinchi zaiflik ma'lumotlar bazasi 1973 yil 7 fevralda nashr etilgan "Multiksdagi tuzatilgan xavfsizlik xatolari" edi Jerom H. Saltzer. U ro'yxatni "foydalanuvchi himoya mexanizmlarini buzishi yoki chetlab o'tishi mumkin bo'lgan barcha ma'lum usullarning ro'yxati Multics ".[1] Ro'yxat dastlab zaiflik tafsilotlarini echimlar mavjud bo'lguncha saqlab qolish maqsadida biroz maxfiy saqlangan. Nashr qilingan ro'yxat mahalliy imtiyozlarni kuchaytirishning ikkita zaifligini va uchta mahalliy xizmatni rad etish hujumlarini o'z ichiga olgan.[2]

Zaiflik ma'lumotlar bazalarining turlari

ISS X-Force ma'lumotlar bazasi, Symantec / SecurityFocus BID ma'lumotlar bazasi va Ochiq manbali zaiflik ma'lumotlar bazasi (OSVDB)[a] keng tarqalgan zaifliklar, shu jumladan Umumiy zaifliklar va ta'sirlar (CVE), shu jumladan, keng tarqalgan. CVE-ning asosiy maqsadi MITER, jamoat zaifliklarini jamlashga va ularga standartlashtirilgan yagona identifikatorni berishga urinishdir.[3] Ko'pgina zaifliklar ma'lumotlar bazalari CVE-dan olingan ma'lumotlarni rivojlantiradi va zaiflik xavfi skorlari, ta'sir darajalari va kerakli vaqtinchalik echimlarni taqdim etishni yanada tekshiradi. Ilgari, CVE zaiflik ma'lumotlar bazalarini bog'lashda muhim ahamiyatga ega edi, shuning uchun xakerlarning shaxsiy tizimlardagi maxfiy ma'lumotlarga kirishiga to'sqinlik qilish uchun juda muhim yamalar va disk raskadrovka almashish mumkin.[4] The Milliy zaiflik ma'lumotlar bazasi (NVD), tomonidan boshqariladi Milliy standartlar va texnologiyalar instituti (NIST), MITER tomonidan boshqariladigan CVE ma'lumotlar bazasidan alohida ishlaydi, lekin faqat CVE-ning zaifligi haqidagi ma'lumotlarni o'z ichiga oladi. NVD ushbu ma'lumotlarni taqdim etish orqali qo'shimcha sifatida xizmat qiladi Umumiy zaifliklarni baholash tizimi (CVSS) xavf skoringi va Umumiy platformalar ro'yxati (CPE) ma'lumotlari.

The Ochiq manbali zaiflik ma'lumotlar bazasi zaiflik xavfsizligi bo'yicha aniq, texnik va xolis indeksni taqdim etadi. Ma'lumotlar bazasi 113 yillik davrni o'z ichiga olgan 121000 dan ortiq zaifliklarni kataloglashtirdi. OSVDB 2002 yil avgustda tashkil topgan va 2004 yil mart oyida ishga tushirilgan. Dastlabki davrda yangi aniqlangan zaifliklar sayt a'zolari tomonidan o'rganilgan va tushuntirishlar veb-saytda batafsil bayon qilingan. Biroq, xizmatga bo'lgan ehtiyoj o'sib ulg'ayganligi sababli, bag'ishlangan xodimlarga ehtiyoj 2005 yilda xavfsizlik loyihalarini va birinchi navbatda OSVDBni moliyalashtirish uchun notijorat tashkilot sifatida tashkil etilgan Ochiq Xavfsizlik Jamg'armasining (OSF) tashkil topishiga olib keldi.[5]

AQSh Milliy zaiflik ma'lumotlar bazasi CVE haqida hisobot beradigan 2005 yilda tashkil etilgan kiber xavfsizlik zaifligining keng ma'lumotlar bazasi.[6] NVD - bu shaxslar va sanoat uchun dolzarb zaifliklar to'g'risida ma'lumot beruvchi manbalarni taqdim etadigan asosiy kiber xavfsizlik vositasi. NVD 50,000 dan ortiq yozuvlarni saqlaydi va har kuni o'rtacha 13 ta yangi yozuvlarni nashr etadi. OSVDB-ga o'xshash NVD foydalanuvchilarga tushunarli qidiruv tizimini taqdim etish uchun ta'sir reytinglarini nashr etadi va materiallarni indeksga ajratadi.[7]

Shuningdek, turli xil tijorat kompaniyalari o'zlarining zaifliklari to'g'risidagi ma'lumotlar bazalarini saqlab, mijozlarga yangi va yangilangan zaiflik ma'lumotlarini mashinada o'qiladigan formatda hamda veb-portallar orqali etkazib beradigan xizmatlarni taklif qilishadi. Bunga Symantec-ning DeepSight-ni misol qilish mumkin[8] Portal va zaiflik ma'lumotlari tasmasi, Secunia's (Flexera tomonidan sotib olingan) zaifliklarni boshqarish[9] va Accenture-ning zaiflik bo'yicha razvedka xizmati[10] (avval iDefense).

Zaiflik ma'lumotlar bazalari tashkilotlarga muhim zaifliklarni tuzatishga harakat qiladigan yamalar yoki boshqa yumshatilishlarni ishlab chiqish, ustuvor yo'naltirish va bajarishni maslahat beradi. Biroq, bu ko'pincha qo'shimcha sezgirliklarni yaratishga olib kelishi mumkin, chunki tizimning keyingi ekspluatatsiyasi va buzilishlarini oldini olish uchun yamaqlar shoshilinch ravishda yaratiladi. Foydalanuvchi yoki tashkilot darajasiga qarab, ular foydalanuvchiga ularga ta'sir qilishi mumkin bo'lgan zaif tomonlarini ochib berishni ta'minlaydigan zaiflik ma'lumotlar bazasiga tegishli kirishni kafolatlaydi. Jismoniy shaxslarga kirishni cheklash asoslari xakerlarni korporatsiya tizimining zaifliklarini bilishga to'sqinlik qilishdir, bu esa bundan keyin ham foydalanish mumkin.[11]

Zaiflik ma'lumotlar bazalaridan foydalanish

Zaif tomonlarning ma'lumotlar bazalarida aniqlangan ko'plab zaifliklar mavjud. Shu bilan birga, tizimning barcha mumkin bo'lgan sezuvchanliklarini qayta ko'rib chiqish va bartaraf etish uchun tajriba, xodim va vaqtga ega bo'lgan bir nechta tashkilot mavjud, shuning uchun zaiflik skoringi tizim buzilishining og'irligini miqdoriy ravishda aniqlash usulidir. US-CERT va SANS institutlari kabi zaiflik ma'lumotlar bazalarida ko'plab skorlash usullari mavjud Xavfsizlikni tanqidiy o'lchov lekin Umumiy zaifliklarni baholash tizimi (CVSS) - bu OSVDB, vFeed, shu jumladan zaiflik ma'lumotlar bazalarining aksariyati uchun amaldagi texnikadir[12] va NVD. CVSS uchta asosiy ko'rsatkichga asoslangan: bazaviy, vaqtinchalik va atrof-muhit, ularning har biri zaiflik reytingini beradi.[13]

Asosiy

Ushbu ko'rsatkich zaiflikning o'zgarmas xususiyatlarini qamrab oladi, masalan, maxfiy ma'lumotlar ta'sirining potentsial ta'siri, ma'lumotlarga kirish imkoniyati va ma'lumotni qaytarib bo'lmaydigan o'chirib tashlash oqibatlari.

Vaqtinchalik

Vaqtinchalik o'lchovlar zaiflikning o'zgaruvchan xususiyatini bildiradi, masalan, ekspluatatsiya qilishning ishonchliligi, tizim buzilishining hozirgi holati va qo'llanilishi mumkin bo'lgan har qanday vaqtinchalik echimlarni ishlab chiqish.[14]

Atrof-muhit

CVSS-ning ushbu jihati jismoniy shaxslar yoki tashkilotlarga zaiflikdan potentsial zararni baholaydi. Bundan tashqari, u shaxsiy tizimlardan tortib to yirik tashkilotlarga qadar va ushbu ta'sir ko'rsatishi mumkin bo'lgan shaxslar sonigacha bo'lgan zaiflikning asosiy maqsadini batafsil bayon qiladi.[15]

Turli xil skoring tizimlaridan foydalanishning murakkabligi shundaki, zaiflikning jiddiyligi to'g'risida kelishuv mavjud emas, shuning uchun turli tashkilotlar tizimning ekspluatatsiyasini e'tiborsiz qoldirishi mumkin. CVSS kabi standartlashtirilgan ball tizimining asosiy foydasi shundaki, e'lon qilingan zaiflik ballari tezda baholanishi, kuzatilishi va tiklanishi mumkin. Tashkilotlar va shaxslar o'zlarining tizimiga zaiflikning shaxsiy ta'sirini aniqlashlari mumkin. Axborot tizimlari tobora kengayib borayotganligi sababli, ma'lumotlar bazalaridan iste'molchilar va tashkilotlarga olinadigan foyda eksponent hisoblanadi, bizning qaramligimiz va ularga bo'lgan bog'liqligimiz, shuningdek, ma'lumotlarni ekspluatatsiya qilish imkoniyati kengaymoqda.[16]

Xavfsizlik ma'lumotlar bazalarida keltirilgan umumiy xavfsizlik zaifliklari

Dastlabki joylashtirishda xatolik

Ma'lumotlar bazasining funktsionalligi beg'ubor bo'lib ko'rinishi mumkin bo'lsa-da, qat'iy sinovlarsiz, noaniq kamchiliklar xakerlarga tizimning kiber xavfsizligiga kirib borishiga imkon beradi. Ma'lumotlar bazalari tez-tez xavfsizlikning qattiq nazoratisiz nashr etiladi, shuning uchun sezgir materialga osonlikcha kirish mumkin.[17]

SQL in'ektsiyasi

Ma'lumotlar bazalariga qilingan hujumlar zaiflik ma'lumotlar bazalarida qayd etilgan kiber-xavfsizlik buzilishlarining eng ko'p takrorlanadigan shakli hisoblanadi. SQL va NoSQL in'ektsiyalari mos ravishda an'anaviy axborot tizimlari va katta ma'lumotlar platformalariga kirib boradi va xakerlarga tartibga solinmagan tizimga kirishga imkon beruvchi zararli bayonotlarni interpolatsiya qiladi.[18]

Noto'g'ri tuzilgan ma'lumotlar bazalari

O'rnatilgan ma'lumotlar bazalari, odatda, haddan tashqari ish yuki va yamoqlarning nuqsonli tizim zaifligini yangilashni ta'minlash uchun to'liq sinovdan o'tkazish zarurati tufayli zaiflik ma'lumotlar bazalari tomonidan tavsiya etilgan muhim yamoqlarni amalga oshira olmaydi. Ma'lumotlar bazasi operatorlari o'z kuchlarini tizimdagi katta kamchiliklarga jamlaydilar, bu esa xakerlarga beparvo qilingan tizimlar orqali tizimga ulanish imkoniyatini beradi.[19]

Tekshirish etarli emas

Barcha ma'lumotlar bazalari ma'lumotlar o'zgartirilganda yoki ularga kirish vaqtida yozib olish uchun auditorlik treklarini talab qiladi. Tizimlar zarur auditorlik tizimisiz yaratilganda, tizimning zaif tomonlaridan foydalanish aniqlanishi va hal qilinishi qiyin. Zaiflik ma'lumotlar bazalari kiberhujumlarning oldini olish sifatida auditorlik kuzatuvining ahamiyatini ochib beradi.[20]

Ma'lumotlarni muhofaza qilish har qanday biznes uchun juda muhimdir, chunki shaxsiy va moliyaviy ma'lumotlar asosiy boylik bo'lib, maxfiy materiallarni talash firma obro'siga putur etkazishi mumkin. Ma'lumotlarni himoya qilish strategiyasini amalga oshirish maxfiy ma'lumotlarni himoya qilish uchun juda muhimdir. Ba'zilarning fikriga ko'ra, bu dasturiy ta'minot dizaynerlarining dastlabki beparvoligi, bu esa o'z navbatida zaiflik ma'lumotlar bazalarining mavjud bo'lishiga olib keladi. Agar tizimlar juda ehtiyotkorlik bilan ishlab chiqilgan bo'lsa, ular zaiflik ma'lumotlar bazalarini keraksiz holga keltiradigan SQL va NoSQL in'ektsiyalaridan o'tib ketmasligi mumkin.[21]

Izohlar

  1. ^ OSVDB 2016 yil aprel oyida yopilgan; pullik xizmat VulnDB ularning o'rnini egalladi

Adabiyotlar

  1. ^ Saltzer, J. H. "Multics-da tuzatilgan xavfsizlik xatolari". www.semanticscholar.org. Olingan 2020-09-29.
  2. ^ "MULTIKADA XAVFSIZLIKNI TA'MIRLADI" (PDF).
  3. ^ "Umumiy zaifliklar va ta'sirlar (CVE)". Cve.mitre.org. Olingan 1 noyabr 2015.
  4. ^ Yun-Xua, G; Pei, L (2010). "Xavfsizlik nuqtai nazaridan ma'lumotlar bazalarini loyihalashtirish va tadqiq qilish": 209–212. Iqtibos jurnali talab qiladi | jurnal = (Yordam bering)
  5. ^ Karlsson, M (2012). "Xavfsizlik nuqtai nazaridan milliy ma'lumotlar bazasi va shu kabi zaiflik ma'lumotlar bazalarini tahrirlash". Iqtibos jurnali talab qiladi | jurnal = (Yordam bering)
  6. ^ "Zaiflik bo'yicha milliy ma'lumotlar bazasi tushuntirildi". resources.whitesourcesoftware.com. Olingan 2020-12-01.
  7. ^ "NVD asosiy manbalari". Milliy zaiflik ma'lumotlar bazasi. Olingan 1 noyabr 2015.
  8. ^ "DeepSight texnik razvedkasi | Symantec". www.symantec.com. Olingan 2018-12-05.
  9. ^ "Secunia-ning zaifliklari bo'yicha menejeri".
  10. ^ "Accenture zaifligi bo'yicha razvedka" (PDF).
  11. ^ Erickson, J (2008). Hacking - ekspluatatsiya san'ati (1-nashr). San-Fransisko: Kraxmal bosilmaydi ISBN  1593271441.
  12. ^ vFeed. "vFeed bilan bog'liq zaiflik va tahdid aql-zakovati".
  13. ^ Birinchidan. "Umumiy zaifliklarni baholash tizimi (CVSS-SIG)". Olingan 1 noyabr 2015.
  14. ^ Mell, P; Romanoskiy, S (2006). "Umumiy zaifliklarni baholash tizimi". IEEE xavfsizlik va maxfiylik jurnali. 4 (6): 85–89.
  15. ^ Xeyden, L (2010). IT xavfsizlik ko'rsatkichlari (1-nashr). Nyu-York: McGraw Hill.
  16. ^ Chandramuli, R; Grance, T; Kann, R; Landau, S (2006). "Umumiy zaifliklarni baholash tizimi": 85–88. Iqtibos jurnali talab qiladi | jurnal = (Yordam bering)
  17. ^ "2015 yilgi eng muhim xatarlar va ularni qanday yumshatish kerak" (PDF). Imperva. Olingan 2 noyabr 2015.
  18. ^ Natarajan, K; Subramani, S (2012). "Sql-in'ektsiya hujumlarini aniqlash va oldini olish uchun Sql-in'ektsiyasiz xavfsiz algoritm yaratish". Processia texnologiyasi. 4: 790–796.
  19. ^ "Zaiflik ma'lumotlar bazasi - eng yaxshi 1000 ta nuqson". Tarmoq xavfsizligi. 8 (6). 2001.
  20. ^ Afyouni, H (2006). Ma'lumotlar bazasi xavfsizligi va audit (1-nashr). Boston: Tomson kursi texnologiyasi.
  21. ^ Sirohi, D (2015). Kiber jinoyatchilikning transformatsion o'lchovlari. Hindiston: Vij kitoblari. 54-65 betlar.

Shuningdek qarang