Różnica między podatnością a zagrożeniem

Różnica między podatnością a zagrożeniem
Różnica między podatnością a zagrożeniem

Wideo: Różnica między podatnością a zagrożeniem

Wideo: Różnica między podatnością a zagrożeniem
Wideo: Oczy proste i złożone Owadów Apozycyjne Superpozycyjne | Omatidia - OWADY (Stawonogi) – 328 2024, Lipiec
Anonim

Podatność a zagrożenie

Ryzyko, zagrożenie i podatność to terminy używane w związku z bezpieczeństwem systemu lub modelu biznesowego. Są to również często mylone terminy, zwłaszcza podatność i zagrożenie. Podatność jest nieodłączna dla pojedynczej osoby, maszyny, systemu, a nawet całej infrastruktury. Jest to podobne do przysłowiowych obcasów achillesowych, które są wykorzystywane przez przeciwników lub osoby o złych zamiarach, aby stworzyć zagrożenie lub percepcję zagrożenia. Pomimo tak wyraźnej różnicy, wiele osób ma trudności z rozróżnieniem tych dwóch terminów i często myli zagrożenie z podatnością. Ten artykuł próbuje rozwiać wątpliwości czytelników dotyczące zagrożeń i podatności.

Jeśli ktoś wyceluje w ciebie broń, stwarza dla ciebie realne zagrożenie. Ale jeśli najpierw zastrzelisz mężczyznę, wyeliminowałeś zagrożenie. Jednak w przyszłości nadal będziesz narażony na takie ataki. Ale jeśli nosisz kurtkę kuloodporną, zmniejszasz swoją wrażliwość, chociaż nadal istnieją zagrożenia w postaci ludzi, którzy mogą próbować cię skrzywdzić.

Zagrożenie

Zagrożenie jest nieodłączne od systemu i może być rzeczywiste lub postrzegane. Jest to potencjalna przyczyna szkody lub niepożądany wpływ na osobę, organizację lub system. Threat próbuje wykorzystać lukę lub słabość, która jest nieodłączną częścią systemu. Na przykład hakerzy, wirusy i złośliwe oprogramowanie są zagrożeniami dla Twojego komputera z Internetu, jeśli nie zainstalowałeś silnego programu antywirusowego, co sprawia, że Twój komputer jest podatny na takie ataki lub zagrożenia.

Zasoby są zawsze zagrożone atakiem, uszkodzeniem lub zniszczeniem przez zewnętrzne niebezpieczeństwa, które mogą wykorzystać luki lub słabości nieodłącznie związane z systemem. Zasób jest zawsze chroniony przed zagrożeniami ze strony agentów zewnętrznych. Ogólnie rzecz biorąc, ludzie, mienie i informacje to główne aktywa i cały czas przygotowujemy się do sprostania wyzwaniom stawianym przez zagrożenia zewnętrzne.

Luka

Luka to słabość systemu lub organizacji, która jest wykorzystywana przez zagrożenia w celu uzyskania dostępu do systemu. Każda wada lub nieodłączna słabość systemu, która może zostać wykorzystana przez zagrożenie w celu uzyskania dostępu, powodując szkody w systemie, jest powszechnie określana jako luka. Podatność jest stanem słabości, a tym samym stanem wykorzystania przez zagrożenia.

Jaka jest różnica między zagrożeniem a podatnością?

• Analiza zarówno podatności, jak i zagrożenia jest niezbędna do obliczenia ryzyka dla zasobu.

• Równanie A + T + V=R mówi nam, że ryzyko dla zasobu (A) to suma zagrożeń dla niego wraz z jego podatnością.

• Eliminacja ryzyka obejmuje zarówno redukcję zagrożeń, jak i podatności systemu.

• Zagrożenie jest nieodłączną częścią systemu, natomiast podatność jest nieodłączną słabością systemu.

• Osoba atakująca wykorzystuje lukę w zabezpieczeniach, aby stworzyć realne zagrożenie dla systemu.

Zalecana: