![]() |
А термин достаточно эластичный и размытый.
Между "общеизвестным" и "никому не известным" лежит уйма промежуточных вариантов, которые можно объявить такими, как будет выгодно – "известными" или "неизвестными". С другой стороны, бывает трудновато назвать неизвестное известным, а вот наоборот – легко: состроил морду кирпичом и: «мне об этом ничего не известно».
Взять, к примеру, то же определение персональных данных:
« персональные данные – любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу »
« "персональные данные" означают информацию, касающуюся конкретного или могущего быть идентифицированным лица »Спрашивается: кем лицо может быть определено или идентифицировано? У разных субъектов возможности для идентификации очень разные.
Аналогично манипулируют словами в отношении угроз. Для экономии на защите вполне можно прикинуться глухим и не защищаться от тех угроз, которыми тебе прямо в нос не ткнули.
Критерий известности уязвимости было бы нетрудно ввести. В мире есть пара авторитетных организаций, которые ведут учёт уязвимостей в ПО. Только эти организации – общественные и некоммерческие, поэтому положиться на них нельзя: сегодня работают, а завтра прекратят. Или хуже того – станут подыгрывать вероятному противнику.
У практиков критерий известности прост и не вызывает сомнений: это то, на что имеются сигнатуры или эксплоиты. Но так критерий сводится не к продукту, а к процессу. Бюрократам это неприемлемо.