Video: Totarial strategi serangan darat Hantaman Raksasa ( Giant ) TH 6 Clash Of Clans 2024
Mengutamakan kelemahan keselamatan yang anda temukan adalah kritikal kerana banyak isu mungkin tidak dapat diperbaiki, dan yang lain mungkin tidak perlu diperbaiki. Anda mungkin tidak dapat menghapuskan beberapa kelemahan kerana pelbagai sebab teknikal, dan anda mungkin tidak mampu untuk menghapuskan orang lain. Atau, cukuplah, perniagaan anda mungkin mempunyai tahap toleransi risiko tertentu. Setiap keadaan berbeza.
Anda perlu memberi perhatian sama ada faedah itu bernilai usaha dan kos. Sebaliknya, menghabiskan beberapa minggu masa pembangunan untuk membetulkan skrip silang tapak dan kelemahan suntikan SQL mungkin bernilai banyak wang, terutama jika anda akhirnya mendapat hantu oleh pihak ketiga atau kehilangan pelanggan berpotensi. Begitu juga untuk peranti mudah alih yang semua orang bersumpah tidak mengandungi maklumat sensitif.
Anda perlu mengkaji setiap kelemahan dengan berhati-hati, menentukan risiko perniagaan, dan timbangkan sama ada isu itu perlu diperbaiki.
Tidak mustahil - atau sekurang-kurangnya tidak patut dicuba - untuk memperbaiki setiap kelemahan yang anda temukan. Menganalisis setiap kelemahan dengan berhati-hati dan menentukan senario kes terburuk anda. Jadi anda mempunyai pemalsuan permintaan silang tapak (CSRF) pada antara muka web pencetak anda? Apakah risiko perniagaan? Mungkin FTP berjalan pada banyak pelayan dalaman. Apakah risiko perniagaan? Bagi banyak kelemahan keselamatan, anda mungkin akan mendapati risiko itu tidak wujud.
Dengan keselamatan - seperti kebanyakan bidang kehidupan - anda harus memberi tumpuan kepada tugas-tugas yang paling tinggi. Jika tidak, anda akan memandu sendiri kacang-kacangan dan mungkin tidak akan terlalu jauh dalam memenuhi matlamat anda sendiri. Berikut adalah cara cepat untuk digunakan apabila mengutamakan kelemahan anda. Anda boleh tweak kaedah ini untuk menampung keperluan anda. Anda perlu mempertimbangkan dua faktor utama untuk setiap kelemahan yang anda temukan:
-
Kemungkinan eksploitasi: Berapa keringkasan khusus yang anda analisa akan dimanfaatkan oleh penggodam, pengguna yang berniat jahat, malware, atau ancaman lain?
-
Kesan jika dieksploitasi: Betapa boleh merugikan jika kelemahan yang anda analisa telah dieksploitasi?
Ramai orang sering melangkau pertimbangan ini dan mengandaikan bahawa setiap kelemahan yang ditemui perlu diselesaikan. Kesilapan besar. Hanya kerana kelemahan yang ditemui tidak bermakna ia terpakai untuk situasi dan persekitaran tertentu anda. Jika anda masuk dengan pemikiran bahawa setiap kelemahan akan ditangani tanpa mengira keadaan, anda akan membuang banyak masa, usaha, dan wang yang tidak perlu, dan anda boleh menetapkan program penilaian keselamatan anda untuk kegagalan dalam jangka panjang.
Walau bagaimanapun, berhati-hatilah untuk tidak terlalu jauh ke arah yang lain! Ramai kelemahan tidak kelihatan terlalu serius di permukaan tetapi boleh jadi organisasi anda menjadi air panas jika mereka dieksploitasi. Gali dalam dan gunakan beberapa akal fikiran.
Arahan setiap kelemahan, menggunakan kriteria seperti Tinggi, Sedang, dan Rendah atau penarafan 1 hingga ke-5 (di mana 1 adalah keutamaan terendah dan 5 adalah yang tertinggi) bagi setiap dua pertimbangan. Berikut adalah jadual sampel dan kelemahan wakil untuk setiap kategori. Kemungkinan Rendah
Kemungkinan Rendah | Kesan Tinggi | Maklumat sensitif yang disimpan pada komputer riba yang tidak disenarai | |
---|---|---|---|
Pita sandaran diambil di luar tapak yang tidak dienkripsi dan / atau < Kata laluan pentadbir | Tiada kata laluan pentadbir pada sistem SQL Server dalaman | Impak Sedang
E-mel yang tidak disulitkan yang mengandungi maklumat sensitif yang |
dihantar |
dieksploitasi menggunakan Metasploit | Tiada kata laluan yang diperlukan pada beberapa pentadbir Windows
akaun |
Impak Rendah
Tandatangan virus yang lapuk pada PC yang mandiri yang didedikasikan untuk |
Melayari Internet
Pekerja atau pelawat yang memperoleh rangkaian yang tidak dibenarkan akses |
Ciphers penyulitan yang lemah yang digunakan di laman web pemasaran | Prioritas kerentanan yang ditunjukkan adalah berdasarkan kaedah kualitatif untuk menilai risiko keselamatan. Dengan kata lain, ia subjektif, berdasarkan pengetahuan anda tentang sistem dan kelemahan. Anda juga boleh mempertimbangkan apa-apa penilaian risiko yang anda dapat dari alat keselamatan anda - jangan hanya bergantung kepada mereka, kerana vendor tidak dapat memberikan kedudukan kerentanan muktamad.
|