Počet objevených chyb a bezpečnostních nedostatků v bezpečnostních produktech v poslední době stoupá. Jak se zvyšuje počet objevených chyb, stoupá i rychlost jejich opravy a aktualizace příslušných produktů. Nikdy ale nelze říci, že by tento proces dostatečně kopíroval nacházení nových nedostatků, a tak jsou systémy vždy v určitý okamžik svého životního cyklu zranitelné.
Reálná míra ohrožení se liší podle toho, kdo a kde jsme. Domácímu uživateli hrozí s největší pravděpodobností útok od červa nebo automatizovaného skeneru, který hledá jasně zadané chyby. Rozsáhlá síť nebo infrastruktura obsahující důležitá data se může dočkat profesionálního (a mnohem sofistikovanějšího) útoku. I tak je riziko zneužití dokonce v domácím prostředí u bezpečnostních produktů poměrně vysoké.
Pokud se zajímáte o zprávy ze světa IT a pravidelně v nich čtete rubriku věnovanou bezpečnosti, pak jste se například v únoru 2004 mohli setkat s popisem zajímavé kritické chyby osobního firewallu ZoneAlarm. Tento produkt patří do nevelkého klubu široce rozšířených osobních firewallů, v základní verzi je zadarmo a i na těchto stránkách již byl mnohokrát představován. Protože jeho hlavním smyslem je hlídat počítač před možným napadením nebo před činností programů, které by jej mohly v rámci komunikace se sítí nějak ohrozit, nikdo nepředpokládal, že by se samotný produkt mohl stát zdrojem potenciálního rizika. A přece. Chyba ve firewallu, přesněji v jeho části určené k testování e-mailové komunikace, způsobovala, že některé počítače s nainstalovaným a plně funkčním Zone Alarmem mohly být (a je potřeba dodat, že nikterak složitě) napadeny. Přestože proklamovanou možností zneužití onoho místa bylo až převzetí kontroly útočníkem nad cílovým strojem, bylo nepravděpodobné, že by se nějaký hacker opravdu dostal až tak daleko. Také spektrum počítačů, které bylo možné zneužitím této chyby napadnout, nebylo nijak vysoké - na PC totiž muselo fungovat SMTP, což u klientských počítačů není právě běžná služba a servery zase ZA většinou nepoužívají.
Přesto byl ZoneAlarm velice rychle aktualizován na verzi, které měla být problémů zbavena a měla být vůči možnému útoku imunní. Stalo se, ovšem o několik měsíců později přišla další rána. V novější verzi Zone Alarmu se našla chybka, která sice nevedla ke zneužití obsahu počítače nebo převzetí kontroly nad ním, ale k "pouhému" zatuhnutí operačního systému na dálku. Problém se v tomto případě nacházel v komponentě, jež má na starosti práci s JavaScriptem. I v tomto případě následovala aktualizace produktu na verzi bez nalezeného nedostatku, ale zásadní otázka zůstala nadále bez odpovědi: jsou bezpečnostní produkty skutečně bezpečné?
Na začátku roku 2005 společnost F-Secure, známá u nás především svými antivirovými produkty, oznámila vydání bezpečnostních aktualizací pro celkem osmnáct různých nástrojů. Jednalo se o významnou část portfolia firmy a viníkem byl tentokrát možný problém při zpracování "vylepšeného" archivu typu ARJ. Zajímavé přitom
bylo, že škála napadnutelných aplikací šla napříč platformami a nechtěnou činností antivirového či ochranného programu mohli být ohroženi nejen uživatelé spoléhající se na operační systém Windows, ale i ti, kteří provozovali své
aplikace od F-Secure na Linuxu. Faktem ovšem bylo, že výrobci se povedlo připravit a zveřejnit záplaty pro jednotlivé systémy v dostatečné tichosti, a tak se širší veřejnost o zranitelných místech dozvěděla až v momentu, kdy byly odvetné kroky připraveny a kdy bylo pro uživatele jednotlivých produktů možné (a snadné) si stáhnout vylepšené verze.
Vytéct může cokoli...
Podobných excesů je ale mnohem více a dochází k nim běžně. Bezpečnostní aplikace jsou zdrojem bezpečnostních problémů mnohem častěji, než bychom podle jejich určení a konstrukce předpokládali. Představa, že podobné problémy se týkají výhradně operačních prostředí platforem Microsoftu a že uživatelé "ostatních" počítačů jsou v tomto smyslu v pohodě, je ovšem iluzorní. Jedna z chyb objevených v systému zabezpečení operačního systému Mac OS X
ostatně pochází z jeho části sdílené se systémem FreeBSD (přes určitý mezistupeň). Právě tento systém je pokládán svou konstrukcí za nejbezpečnější na světě a objevení jakéhokoliv nedostatku, který by byl v praxi zneužitelný, je považováno za nadlidský výkon, spojený ještě s notnou dávkou štěstí. Přesto tato chybička byla v praxi zneužitelná a možná byla ještě nebezpečnější, než se zdála, protože uživatelé produktů typu Mac mají o bezpečnosti obecně mnohem menší povědomí než uživatelé PC, totéž se týká bohužel i administrátorů jejich sítí. Tato slova neměla vylekat každého, kdo sedí u libovolného počítače, ale ukázat, že problémy podobného typu nejsou doménou PC/Microsoftu. Pravidelné bezpečnostní aktualizace se ostatně velmi často týkají i většiny populárních linuxových distribucí.
...a komukoli
Také představa, že by na první pohled poněkud absurdní bezpečnostní poruchy zabezpečení byly záležitostí jen veřejného (tedy běžně komerčně nabízeného) či otevřeného softwaru, je poměrně naivní. Může k nim totiž docházet (a nebylo by nijak velkým překvapením, kdyby tomu tak bylo častěji) i u aplikací, které jsou vytvářeny na zakázku a na míru pro vybrané zákazníky. Navíc je jedno, zda jde o zákazníky (a tvůrce) neznámé nebo renomované. Podívejme se ostatně na dva následující případy. Oba byly ještě vcelku nedávno bolavou záležitostí, není zde tedy možné uvádět všechny detaily, ale i tak jde o případy více než poučné.
Na konci roku 2003 si technici správy informačních systémů v jedné velké a dobře známé firmě všimli toho, že v některých pobočkách se zpomalil intranet. Firma používá pro svou činnost šikovný systém připojení prostřednictvím VPN, tedy chráněnou komunikaci, která využívá klasickou veřejnou IP síť. Jednotlivé pobočky se připojují k internetu prostřednictvím lokálních provozovatelů připojení, pak komunikují v šifrovaných tunelech s centrálou. Používá se k tomu inteligentní systém, složený jednak z běžně prodávaných hardwarových segmentů, jednak ze speciálního softwaru, který pro tyto účely vytvořil externí dodavatel. Pozorované zpomalení chodu některých částí informačních systémů se projevilo v pobočkách s různými poskytovateli. Protože centrum hlásilo, že je vše v naprostém pořádku, muselo se jednat o chybu právě v některé části stálého tunelového propojení. Analýzou na centrále - poté, co problémy hlásila většina poboček - se zjistilo, že část komunikace mezi těmito pobočkami a centrálou byla někým napadena. Útočníkovi se povedlo prolomit VPN připojení, což je za normálních okolností nesmírně složitá záležitost. Mohl nejen poslouchat komunikaci, která v jeho rámci probíhala, ale pravděpodobně do ní také zasahovat. V souvislosti s tímto zjištěním byla komunikace mezi centrálou a pobočkami (a mezi nimi navzájem) na více než jeden den zastavena dříve, než mohlo dojít ke zjednání nápravy. Naštěstí byl problém objeven v období, kdy pobočky nenavštěvovalo tolik lidí a navíc také bylo před víkendem.
Nikdo nebyl schopen zjistit, co všechno útočník z komunikace, která měla být naprosto bezpečná, zjistil, ani zda a jak do ni zasáhl. Přišlo se ovšem na to, jak se mu to mohlo podařit. Problém byl v softwaru, používaném pro realizaci zabezpečeného připojení. Zakázkový systém měl totiž podle všeho zadní vrátka, která mohla být zneužita a která v něm byla přítomna od jeho vytvoření zahraničním dodavatelem softwaru. Použití těchto dvířek ovšem nebylo zcela bez rizika, a tak došlo v okamžiku, kdy se někdo pokusil k nim připojit, ke zpomalení komunikace. Učinil tak na nemalém počtu poboček současně pomocí velmi sofistikované metody útoku, navíc všechno ukazovalo, že "napíchnutí" bylo odhaleno až poté, co ho stejný nebo možná jiný útočník provedl již poněkolikáté.
Firma velmi rychle přešla z proprietálního řešení VPN na jiné, prodávané velkým dodavatelem síťových prvků a komunikačních systémů. Přesto zůstal útok na zprostředkovatele zabezpečené komunikace záhadnou a do jisté míry velmi bolavou epizodou její historie.
Vady bezpečnosti a co je způsobuje
Bezpečnostní produkty, a to ať už takové, které se starají o zajištění systémů před možnými hrozbami jako jsou antivirové či antispywarové aplikace, firewally, systémy pro detekci průniků (IDS) a podobné, nebo takové, které mají za úkol aktivní zajištění počítačů a dat (autentizační systémy, šifrovací prostředky, generátory VPN, ochranné nástroje, limitery uživatelského přístupu a další) jsou aplikace a systémy jako každé jiné. I tyto aplikace je potřeba na něčem naprogramovat a i ony se musí před svým nasazením velmi důkladně vyzkoušet. Pokud cokoliv v procesu vývoje systému nebo aplikace selže, pokud se objeví jediná chybička, která umožní proklouznutí nedostatku nebo systémovou chybu, může se snadno stát, že bezpečnostní systém bude zneužitelný. Ještě horší ovšem je, pokud se takto zneužitelný systém stane sám nástrojem útoku, a to ať už proto, že nezabránil tomu, čemu zabránit měl, nebo proto, že byla zneužita jeho vlastní součást. I k tomu ovšem může docházet a v praxi také více nebo méně dochází.
Bezpečnostní software je testován důkladněji než běžné aplikace, a to především vzhledem k situacím, na něž se při testování běžných aplikací tolik nehledí. Obvykle se testuje schopnost aplikace ubránit se proti pokusu o nechtěné vyřazení z provozu nebo proti napadení nějakým běžně známým způsobem. Bohužel například obyčejný osobní firewall se rychle stává poměrně složitou aplikací, která je navíc vůči fungování celého systému vybavena poměrně zásadní rozhodovací pravomocí. Z toho také vyplývá skutečnost, že taková aplikace obsahuje množství kódu. Ten v kompilované (a optimalizované) podobě může interferovat. Jak jsme si ukázali právě na příkladu firewallu ZoneAlarm z loňského roku, varianta, kdy autoři takového programu přes všechnu snahu do svého dílka neimplementují řešení situace, která je sice nepravděpodobná, ovšem ve skutečnosti může velice vzácně nastat a s níž se bezpečnostní systém nedokáže vypořádat, může způsobit katastrofu. I když to není pravděpodobné a obvyklé, problém může nastat i u zapomenuté funkce, špatně ověřené vlastnosti nějaké komponenty nebo v případě selhání testovacího procesu aplikace v kterékoliv jeho části. Faktem ovšem je, že bezpečnostní komponenty jsou mnohem více než jakékoliv jiné vystaveny tlaku na nalezení chyby. Mnoho nedostatků v systémech, u kterých "o nic nejde", protože jsou právě bezpečnostními systémy chráněny, zůstane nepovšimnuto a prakticky jako by ani neexistovaly. Je ale málo nedostatků, které by bez toho, aby si jich někdo všimnul, v horším rovnou zneužil, zůstaly například ve firewallu nebo v silném šifrovacím algoritmu. Například v důsledku toho, že dlouhodobě byly pod obrovským tlakem různých výzkumných skupin, odborníků i nadšených amatérů, se dnes hovoří o bezpečnosti kryptografických hashovacích algoritmů SHA-1 a MD5. Již byly objeveny první kolize (situace, kdy se dvě různé datové zprávy vracejí stejnou výstupní hodnotu funkce) a je otázkou, kdy tyto funkce stanou zcela nepoužitelnými. Přitom většina transakcí s elektronickými podpisy je realizována mimo jiné jejich prostřednictvím. S bezpečnostními aplikacemi typu antiviru je to podobné. Přestože jsou konstruovány tak, aby virus nebo červ prostě nemohl utéct či se skrýt, objevily se v první polovině devadesátých let viry "Stealth", které se před nimi dokázaly maskovat. I po skončení éry těchto virů se objevovaly další a dodnes se můžeme setkávat s takovými, které jsou schopny ochranu některých, byť většinou jasně definovaných antivirových systémů, deaktivovat. Bezpečnost bezpečnostních produktů zkrátka musíme posuzovat podle zcela jiných měřítka a bohužel ne vždy jejich úroveň tomuto vyššímu měřítek odpovídá.
Reakce na poruchy
Bezpečnostní produkty mají oproti těm "klasickým" ještě jeden zásadní problém, který souvisí s možností opravování jejich chyb. Tímto problémem je otázka, jak realizovat mechanismus aktualizace? V případě osobního firewallu nejde o tak obtížnou záležitost, ale vnitřní operační systém například aktivního síťového prvku (Cisco IOS) takovým obtížným oříškem už je. Ještě horší je to s aktualizací elementárních prostředků pro šifrování a autentizaci na úrovni jednotlivých algoritmů. Výměna jednoho systému za druhý totiž znamená v nejlepším případě jen ohrožení výkonu při převodu dat ze "starého" do "nového" formátu. V horším případě se větší část přenášených informací stane s těmi původními nekompatibilní a problém je na světě. O možných problémech souvisejících s aktualizací samotnou pak už v tomto případě ani nemluvíme, některé části složitějších systémů se totiž poměrně špatně aktualizují a mimochodem proto vznikají pro tento účel specializované aplikace typu Symantec LiveUpadte. Typickým problémem, který na své vyřešení čekal překvapivě dlouho, bylo hledání způsobu, jak by měl aktualizační systém aktualizovat sám sebe.
Pokud je chyba ochranného systému nalezena a hodnocena jako nedostatek tvůrců, je pomoc ještě poměrně snadná. Do příslušné aplikace se prostě doplní to, co ji podle všeho chybí. O něco horší problém nastává, jestliže například chybu či zranitelnost způsobuje nějaký obecně používaný postup, například komunikace mezi dvěma komponentami stejného programu. Jeho přepracování v rámci poměrně složité aplikace není jednoduché a navíc hrozí riziko, že "zalepení" jednoho známého zranitelného místa by nejen nevyřešilo tentýž nebo přinejmenším podobný problém na místě jiném, ale ještě by vedlo k situaci, kdy by samotní autoři programu potenciálnímu crackerovi vlastně usnadnili vydáním aktualizace práci.
Kolik vad je v bezpečnosti?
Chyby v bezpečnostních produktech, pokud tedy hovoříme o softwarově zranitelných místech, jsou překvapivě velmi často stejné povahy jako nedostatky v "obyčejných" systémech. Autoři bezpečnostního softwaru (zejména toho profesionálního) věnují svým produktům při testování mnoho času, ale to ani zdaleka neznamená, že by v každém případě a vždy zabránili možnosti najít něco nového. Všechny předchozí případy to dokazují a existují důvody obávat se, že budoucnost není v tomto směru nijak růžová. Proč? Pokud se podíváme na zachycené bezpečnostní nedostatky operačních systémů a "běžných" produktů, pak si můžeme všimnout, že významný nárůst jejich počtu začíná od roku 2000 a vůbec od začátku 21. století. (Slouží ke cti autorů softwaru, že stejným způsobem se zkracuje i čas potřebný k opravení nalezených nedostatků, a tak jestliže před deseti lety tvořila perioda mezi objevením a odstraněním chyby několik měsíců, nyní jsou to dny, v nejhorším případě u největších průšvihů hodiny. Existují ale výjimky. Současně se ale objevovalo jen minimum chyb v systémech pro zajištění bezpečnosti. Jejich počet, tedy alespoň počet těch zveřejněných, prudce stoupá až v posledních dvou letech. Současně s nárůstem množství chyb v nástrojích určených pro zabezpečení roste (poněkud překvapivě) i jejich zjištěná závažnost a možný dopad na koncového uživatele. Faktem je, že bezpečnostní chyby systémů zajištění aktivní i pasivní bezpečnosti dat jsou realitou a pro mnoho uživatelů, správců i teoretiků informačních systémů i určitou deziluzí. To vyplývá z poměrně jednoduchého vztahu, charakterizovatelného zhruba takto: jestliže máme děravá Windows, tak je alespoň aktualizujeme a doplníme o něco, co problém nevyřeší, ale ochrání nás od jeho následků. Pokud je potenciálně nebezpečné i to, co nás mělo chránit - teprve pak nastává skutečný problém.
Je potřeba se bát?
Provedeme to, co odborníci na počítačovou bezpečnost doporučují, také se svým domácím vybavením. Nainstalujeme důvěryhodný operační systém. Aktualizujeme jej a nastavíme tak, aby se aktualizoval v automatickém režimu. Vybereme nejvhodnější volby pro subsystém zabezpečení. Vybavíme jej antivirovým řešením a spolehlivým osobním firewallem. Doplníme ochranu proti spywaru, alternativní webový prohlížeč a rezidentní kontrolu integrity systému. Znamená to snad, že jsme v bezpečí? Upřímně řečeno, ano a ne. Přes vše, co jsme udělali (a správně), není nikdo, kdo by byl schopen garantovat bezpečnost našeho počítače a informací, které jsou v něm uloženy, které z něj odcházejí a do něj přicházejí například v souvislosti s komunikací na internetu. Jinou věcí ale je, zda poměrně bezpečné prostředí, které jsme cílevědomě a smysluplně vytvořili, někdo má doopravdy zájem překonávat. To je otázka. Každý počítač je cílem víceméně automatizovaných pokusů o "útok". Tyto pokusy buď pocházejí od různých červů nebo jiných podobných kódů, při dodržení výše uvedených zásad bezpečnosti se ale ve většině případů nemáme čeho obávat a jsme v bezpečí.
Jiná situace by pochopitelně nastala, kdyby někdo měl zájem konkrétně o náš počítač, přesněji o naše data. To se může stát v případě podnikatelů nebo firem. Aby se prostředkem k takové aktivitě stalo využití známého nedostatku zabezpečení, muselo by být splněno několik podmínek. I tak jde o jednu z hlavních cest, která se potenciálnímu útočníkovi přímo nabízí. Domníváte-li se, že vaše konkurence není dostatečně na výši, aby na vás podobným způsobem zaútočila, pak vězte, že i u nás existují lidé, kteří vykradení vaší informační infrastruktury za nepříliš vysokou (ve srovnání se zahraničím) úplatu provedou.
Riziko chyby nástrojů zabezpečení ovšem rozhodně není důvodem pro rezignaci na jejich použití. Moderní síť či počítač nemůže bez firewallu, antivirového systému a alespoň základního prostředku šifrování existovat. Riziko úspěšného útoku bez nich je totiž řádově vyšší než s nimi. Určitá míra napadnutelnosti je elementem, se kterým se musíme smířit, nicméně na něj není možné zapomenout či ho jednoduše ignorovat.
Prevence před riziky zabezpečení
Základní prevencí před možným nebezpečím plynoucím z chyb, nedostatků či nechtěných vlastností firewallů, antivirových programů nebo jiných ochranných prostředků, je použití jejich zdvojení. Na jednom počítači nemůžeme mít dva antivirové programy (docházelo by k jejich kolizím a v důsledku by mohly fungovat doslova proti sobě), ale je možné používat zdvojenou ochranu například v rámci práce s e-mailovým účtem. Zatímco jeden antivir se nachází na serveru, jiný chrání poštu doručovanou do naší lokální e-mailové aplikace. Protože se antiviry liší značkou, svým výkonným jádrem a provedením systému, je vysoce pravděpodobné, že i v případě, kdy by se objevil červ zneužívající vlastností jednoho z nich, bude odchycen programem, který se nachází jako druhý v pořadí, a naopak. V případě firewallu lze různé prostředky kombinovat například tak, že na centrální ochranu místní sítě na úrovni aktivního směrovacího prvku navazuje použití osobního firewallu nebo podobného "malého" řešení, které je primárně určeno k ochraně jednotlivých stanic. Potenciální chyby lokálního firewallu jsou tak v optimálním případě ošetřeny ochranným systémem na vzdálenějším prvku. Lokální firewall kromě ostatních svých funkcí působí také jako záložní varianta pro případ, že by se v centrálním řešení objevil problém a hypoteticky by došlo k úspěšnému útoku.
Jinou věcí jsou potenciální nedostatky prostředků aktivní ochrany dat, tedy šifrovacích systémů, nástrojů pro autentizaci dat či uživatelů a podobně. Bránit se jim lze především používáním takových produktů, jimž můžeme důvěřovat. U proprietálních prostředků menších výrobců nebo dokonce u aplikací postavených "na koleně" je riziko útoku v tomto ohledu vyšší, na druhou stranu ale pro útočníka neobeznámeného s vnitřní strukturou aplikace jako určitá forma ochrany funguje skutečnost, že zrovna to, co se snaží překonat, není standardním systémem.
Když opomeneme antivirové aplikace, které by se bez pravidelné aktualizace staly velmi rychle prakticky nepoužitelnými, je potřeba zdůraznit, že nutnost aktualizovat produkty a komponenty zabezpečení se úplně stejně týká například firewallů nebo nástrojů pro odstraňování spywaru. Tak oblíbené osobní firewally jsou aktualizovány podstatně méně než například antiviry, protože v jejich případě není potřeba udržovat žádnou rozsáhlou databázi definic, nicméně pokud již k aktualizacím dochází, bývají vydávány ze závažných důvodů. Pod větičku "vylepšená stabilita" a "zdokonalená ochrana", kterou často najdeme v popisu aktualizovaných verzí firewallů, se ovšem dá skrýt mnohé. Je nanejvýš nutné dbát na to, aby bezpečnostní komponenty, které používáte, byly co nejnovějšího data.
Jakýkoliv potenciální nedostatek, který se v zabezpečení může nacházet, je mnohonásobně vyšší v případě, že dotyčná komponenta je špatně konfigurována nebo špatně používána. Nastavení zabezpečení u ochranných aplikací pro desktopová PC je v současné době řešeno z podstatné části automaticky a zásahy uživatele se omezují pouze na zodpovězení několika otázek v případě, kdy opravdu nelze postupovat jinak než v součinnosti s ním. Špatná volba byť jediného nastavení otevírá vnitřní prostředí se všemi jeho dostupnými službami a uloženými daty prakticky komukoliv, kdo má dostatek vědomostí a patřičný zájem. Přestože pečlivým a korektním nastavením bezpečnosti riziko jejího selhání zcela neodstraníme, můžeme je efektivně minimalizovat alespoň na takovou úroveň, při níž je opět snesitelné.
A konečně další důležitou věcí je sledování dostupných informací. Důležité jsou ovšem především informace od specializovaných společností, zabývajících se bezpečností. Z nich můžeme jmenovat například firmu Securia nebo Message Labs. Tyto společnosti také vydávají pravidelné newslettery formou e-mailu, ve kterých informují o nejnovějších nalezených rizicích a jejich možném řešení. Občasné přečtení takového newsletteru je pak užitečné. Pozornost je ovšem vhodné věnovat i bezpečnostním bulletinům Microsoftu (rovněž je možné si objednat pravidelný e-mailový newsletter, pro nejaktuálnější informace jsou k dispozici zdroje syndikovaných dat RSS).
Jak je možné, že
bezpečnost selhává?
• Bezpečnostní aplikace jsou programy, jako každé jiné.
• Jsou mnohem více pod tlakem potenciálních útočníků na jejich zneužití.
• Stejné nedostatky mají mnohem větší dopad, než v případě jiných systémů.
• čas od času dochází k programátorským, nebo integračním chybám.
Jaké systémy mohou
být postiženy?
n Aplikace pasivní bezpečnosti:
• antivirové programy
• firewally
• antispywarové systémy
• aplikace pro komplexní zajištění, IDS
n Aplikace pro řízení systémů a sítí
(nejsou přímo bezpečnostní, ale funkčně kritické):
• routery s operačním systémem
• aktivní síťové přepínače
• přístupové body
• proxyservery, brány VoIP
n Aplikace aktivní ochrany dat:
• systémy šifrování
• autentizační mechanismy v rámci
aplikací a systémů
• systémy pro průběžnou skartaci dat
A mnoho dalších...
Jaká rizika bezpečnostní produkty přinášejí?
Mezery: nedostatky v jejich struktuře mohou vést k překonání ochrany.
Zadní vrátka: opomenutá či ponechaná část kódu v bezpečnostní komponentě
se sama může stát místem pro útok na celý systém, nejen tedy že umožní
napadení někomu jinému.
Chyby: bezpečnostní aplikace mohou obsahovat nedostatky, které nevedou
k překonání jejich zajištění, ale mohou ohrozit funkcionalitu zabezpečeného
systému. Sem patří například riziko zacyklení, pádu hostitelského počítače nebo
zatuhnutí jeho operačního systému - vyčerpání veškerých volných prostředků.
S chybami v zabezpečení se musí počítat
Ještě před historicky nedávnou dobou bychom na problém chyb v bezpečnostních systémech pohlíželi jako na něco akademického, co není z reálného světa. V současnosti se ale již dá nějaký čas říci, že o reálnou záležitost jde. Není potřeba propadat panice. Bezpečnostní produkty potřebujeme, skutečně riskantním by se používání informačních technologií stalo až bez nich. Nicméně se na ně nelze dívat jako na dokonalé. Ale to neplatí pro nic.