Κοινά ευάλωτα σημεία και εκθέσεις (CVE)

Συγγραφέας: Monica Porter
Ημερομηνία Δημιουργίας: 16 Μάρτιος 2021
Ημερομηνία Ενημέρωσης: 21 Ιούνιος 2024
Anonim
Κοινά ευάλωτα σημεία και εκθέσεις (CVE) - Τεχνολογία
Κοινά ευάλωτα σημεία και εκθέσεις (CVE) - Τεχνολογία

Περιεχόμενο

Ορισμός - Τι σημαίνουν τα κοινά προβλήματα ευπάθειας και έκθεσης (CVE);

Οι κοινές ευπάθειες και εκθέσεις (CVE) είναι ένα σύστημα αναφοράς ή ένας κατάλογος τύπου λεξικού για γνωστές απειλές για την ασφάλεια των πληροφοριών. Κάθε έκθεση ή ευπάθεια που περιλαμβάνεται στη λίστα CVE αποτελείται από ένα κοινό, τυποποιημένο όνομα CVE.

Το CVE διατηρείται από την εταιρεία MITER Corporation και χρηματοδοτείται από την Εθνική Διεύθυνση Ασφάλειας Cyber ​​(NCSD) του Υπουργείου Εσωτερικής Ασφάλειας. Το λεξικό CVE, ένας κοινός κατάλογος δεδομένων ευπάθειας ασφαλείας πληροφοριών, μπορεί να προβληθεί από το κοινό.


Εισαγωγή στη Microsoft Azure και το Microsoft Σε αυτό τον οδηγό θα μάθετε τι είναι το cloud computing και πώς η Microsoft Azure μπορεί να σας βοηθήσει να μεταφέρετε και να εκτελέσετε την επιχείρησή σας από το cloud.

Η Techopedia εξηγεί τα Κοινά Θέματα Ευπάθειας και Έκθεσης (CVE)

Στην ασφάλεια των πληροφοριών, ένα θέμα ευπάθειας είναι ένα σφάλμα κωδικοποίησης λογισμικού που χρησιμοποιείται από τους χάκερς για να εισέλθει σε ένα σύστημα πληροφοριών και να εκτελέσει μη εξουσιοδοτημένες δραστηριότητες, ενώ παρουσιάζει ως εξουσιοδοτημένο χρήστη.

Μια έκθεση είναι ένα σφάλμα λογισμικού που επιτρέπει στους χάκερς να εισέλθουν σε ένα σύστημα. Κατά τη διάρκεια μιας έκθεσης, οι επιτιθέμενοι ενδέχεται να αποκτήσουν πληροφορίες ή να αποκρύψουν μη εξουσιοδοτημένες ενέργειες.

Τα στοιχεία της λίστας CVE παίρνουν ονόματα με βάση το έτος της επίσημης εγγραφής τους και τη σειρά με την οποία συμπεριλήφθηκαν στη λίστα εκείνου του έτους. Το CVE βοηθά τους πωλητές εργαλείων ασφάλειας υπολογιστών να εντοπίσουν τρωτά σημεία και ανοίγματα. Πριν από το CVE, τα εργαλεία είχαν ιδιόκτητες βάσεις δεδομένων ευπάθειας και δεν υπήρχε κοινό λεξικό. Ο βασικός στόχος του CVE είναι να βοηθήσει στην ανταλλαγή δεδομένων μεταξύ διαφορετικών ευάλωτων βάσεων δεδομένων και εργαλείων ασφαλείας.