# Теоретическая база
:::info
:information_source: **Уязвимость безопасности** :information_source:
Любой недостаток или **слабое место** в компьютерной системе
:::
---
## Алгоритм анализа
Для анализа используются активные или пассивные действия.
Четыре шага анализа:
>1) **Анализ риска и площади атаки**
>2) **Выявление и классификация уязвимостей**
>> Выявление **контекста уязвимости** - значения конкретной уязвимостей для конкретного клиента и конкретного устройства.
>3) **Пассивное выявление уязвимостей**
>> Прослушивание сети на сетевом или физическом уровне для анализа протоколов и детектирования уязвимостей.
>4) **Активное выявление уязвимости**
>> Отправка специального запроса и получение ответов для анализа наличия уязвимостей (по аналогии с работой сканеров уязвимостей).
---
## Валидация уязвимости
:::info
:information_source: **Валидация уязвимости (Vulnerability Validation)** :information_source:
Процесс проверки и подтверждения наличия и серьезности уязвимости в системе или приложении.
Целью валидации уязвимости является оценка реального риска, который уязвимость представляет для системы и определение соответствующих мер безопасности.
:::
Пять шагов валидации:
>1. **Обнаружение уязвимости:**
>Выявление уязвимостей разнообразно, например, через автоматизированные инструменты сканирования уязвимостей, аудит системы, анализ кода или ручную проверку.
>2. **Подтверждение уязвимости:**
>Производится проверка. Например попытка эксплуатации уязвимости, воспроизведение атаки или тестирование с использованием специально разработанных инструментов.
>3. **Оценка серьезности уязвимости:**
>Оценивается потенциальный вред, который может быть причинен уязвимостью. Это включает анализ возможных последствий, насколько просто уязвимость может быть эксплуатирована, а также ресурсы, необходимые для успешной атаки.
>4. **Документация и отчет:**
>Валидация уязвимости документируется в виде отчета, который содержит информацию о самой уязвимости, ее описании, рекомендации по устранению и другую полезную информацию. Отчет помогает организации принять информированные решения и разработать план действий для устранения уязвимостей.
>5. **Разработка мер безопасности:**
>На основе результатов валидации уязвимости могут быть разработаны соответствующие меры безопасности. Это может включать патчи, обновления программного обеспечения, изменения настроек системы или внедрение других контрмер.
:::info
:information_source: Валидация уязвимости является важным шагом в обеспечении безопасности системы. Она помогает определить приоритеты в области безопасности, выделить ресурсы для устранения уязвимостей и снизить риск для организации.
:::
:::warning
:Information_source: **ОСНОВНАЯ ИДЕЯ ВАЛИДАЦИИ УЯЗВИМОСТЕЙ** :Information_source:
Уязвимости имеются в любой системе или сети, вопрос произойдёт ли валидация уязвимости.
Если уязвимость имеется но требуется очень хороший набор навыков чтобы воспользоваться ей, то риск того что оно обернётся против организации мал.
:::