সুচিপত্র:

কিভাবে হুমকি দুর্বলতা হতে পারে?
কিভাবে হুমকি দুর্বলতা হতে পারে?

ভিডিও: কিভাবে হুমকি দুর্বলতা হতে পারে?

ভিডিও: কিভাবে হুমকি দুর্বলতা হতে পারে?
ভিডিও: কেউ আপনাকে হুমকি দিলে বা ভয়-ভীতি প্রদর্শন করলে কি করবেন? 2024, এপ্রিল
Anonim

দুর্বলতার সাধারণ উদাহরণগুলির মধ্যে রয়েছে:

  • সঠিক ভবন অ্যাক্সেস নিয়ন্ত্রণের অভাব।
  • ক্রস-সাইট স্ক্রিপ্টিং (XSS)
  • এসকিউএল ইনজেকশন.
  • সংবেদনশীল তথ্যের ক্লিয়ারটেক্সট ট্রান্সমিশন।
  • সংবেদনশীল সংস্থানগুলির অনুমোদন পরীক্ষা করতে ব্যর্থতা৷
  • বিশ্রামে সংবেদনশীল ডেটা এনক্রিপ্ট করতে ব্যর্থতা।

এই বিবেচনা, নিরাপত্তা হুমকি এবং দুর্বলতা কি?

ভূমিকা. ক হুমকি এবং ক দুর্বলতা এক এবং একই না. ক হুমকি এমন একটি ব্যক্তি বা ঘটনা যা একটি মূল্যবান সম্পদকে নেতিবাচক উপায়ে প্রভাবিত করার সম্ভাবনা রাখে। ক দুর্বলতা একটি সম্পদ বা তার পরিবেশের যে গুণমান যে অনুমতি দেয় হুমকি উপলব্ধি করা

কেউ জিজ্ঞাসা করতে পারে, মানুষের হুমকির জন্য সবচেয়ে সাধারণ দুর্বলতা কী? সবচেয়ে সাধারণ সফ্টওয়্যার নিরাপত্তা দুর্বলতা অন্তর্ভুক্ত:

  • ডেটা এনক্রিপশন অনুপস্থিত।
  • ওএস কমান্ড ইনজেকশন।
  • এসকিউএল ইনজেকশন.
  • বাফার ওভারফ্লো.
  • গুরুত্বপূর্ণ ফাংশনের জন্য প্রমাণীকরণ অনুপস্থিত।
  • অনুপস্থিত অনুমোদন.
  • বিপজ্জনক ফাইল ধরনের অবাধ আপলোড.
  • একটি নিরাপত্তা সিদ্ধান্ত অবিশ্বস্ত ইনপুট উপর নির্ভরতা.

একইভাবে, হুমকির চেয়ে দুর্বলতা কি বেশি গুরুত্বপূর্ণ?

এই পরিবর্তনের উদাহরণ Google-এর Beyond Corp মডেল দ্বারা দেখানো হয়েছে, যেখানে কর্পোরেট নেটওয়ার্কের মাধ্যমে সংযোগ করা কোন বিশেষ সুবিধা প্রদান করে না। সংক্ষেপে বলা যায়: আধুনিক সাইবার নিরাপত্তায়, হুমকি হয় বেশি গুরুত্বপূর্ণ চেয়ে দুর্বলতা কারণ তাদের সনাক্ত করা এবং কিছু করা সহজ।

হ্যাকাররা কীভাবে দুর্বলতা খুঁজে পায়?

পূর্বে উল্লেখিত, হ্যাকার প্রথম দুর্বলতা সন্ধান করুন প্রবেশ পেতে. তারপর তারা খোঁজা অপারেটিং সিস্টেম (OS) দুর্বলতা এবং স্ক্যানিং সরঞ্জামগুলির জন্য যা সেগুলির উপর রিপোর্ট করে দুর্বলতা . দুর্বলতা খোঁজা একটি OS-এর জন্য নির্দিষ্ট একটি URL ঠিকানা টাইপ করা এবং উপযুক্ত লিঙ্কে ক্লিক করার মতোই সহজ৷

প্রস্তাবিত: