Zero day útok: Porovnání verzí

Přidáno 1 261 bajtů ,  před 10 lety
bez shrnutí editace
 
Používání démonů typu "[[port knocking|klepání na porty]]" nebo "[[port knocking|jediný paket autentizace]]" může poskytnout účinnou ochranu proti zero-day chyb u síťových služeb. Nicméně tyto techniky nejsou vhodné pro prostředí s velkým počtem uživatelů.
 
Whitelisting účinně chrání před zero-day hrozami. Whitelisting povolí pouze známým, spolehlivým aplikacím přístup k systému, a tak žádné nové či neznámé aplikaci není přístup povolen. Přestože whitelist je účinný proti zero-day útokům, aplikace hodnocené jako "spolehlivé" mohou mít chyby, které nebyly během testování nalezeny. Ke zvýšení ochrany se často používá v kombinaci s jinými způsoby ochrany, jako je HIPS (Host-based intrusion-prevention system) nebo [[Blacklist]], ale to může být někdy dost omezující pro uživatele.
 
==Etika==
Rozdílné názory obklopují sběr a využívání zero-day informací o zranitelnosti. Mnoho počítačových prodejců zabývající se bezpečností provádí výzkum zero-day zranitelností, aby lépe porozuměli povaze zranitelností a jejich využívání jednotlivci, počítačovými červy a viry. Někteří prodavači nákupem zranitelnosti rozšířili své výzkumné kapacity. Příkladem takového programu je TippingPoint [http://www.zerodayinitiative.com TippingPoint's Zero Day Initiative] . Zatímco prodej a nákup těchto informací není technicky nezákonný ve většině částí světa, vzniká velká diskuze nad způsobem zveřejnění.
 
== Reference ==
34

editací