Maison > Problème commun > le corps du texte

Quelles sont les failles de sécurité incluses dans le système dans son ensemble ?

王林
Libérer: 2023-02-10 14:00:36
original
17381 Les gens l'ont consulté

En ce qui concerne l'ensemble du système, les vulnérabilités de sécurité comprennent les aspects suivants : 1. Facteurs humains ; 2. Facteurs techniques 3. Processus de planification, de stratégie et d'exécution ; Une vulnérabilité de sécurité est un point d'entrée non protégé qui laisse par inadvertance un ordinateur, un composant, une application ou une autre ressource en ligne restreinte.

Quelles sont les failles de sécurité incluses dans le système dans son ensemble ?

L'environnement d'exploitation de ce tutoriel : système Windows 7, ordinateur Dell G3.

En ce qui concerne l'ensemble du système, les « vulnérabilités » de sécurité comprennent les facteurs humains, les facteurs techniques, la planification, la stratégie et les processus d'exécution.

Une vulnérabilité de sécurité est un point d'entrée accidentel non protégé dans un ordinateur, un composant, une application ou une autre ressource en ligne restreinte. Les vulnérabilités sont des failles dans le matériel, les logiciels ou les stratégies d'utilisation qui exposent les ordinateurs à des virus et à des attaques de pirates.

Fulnérabilités de sécurité courantes

Injection de code. Une attaque à grande échelle incluant l'injection SQL, qui dépend du code inséré et exécuté par l'application.

Séance corrigée. Il s'agit d'une attaque de session qui permet à un attaquant de détourner une session utilisateur valide. Les attaques par fixation de session peuvent modifier une session établie sur le navigateur de la victime, de sorte que des attaques malveillantes peuvent être menées avant que l'utilisateur ne se connecte.

Accès au chemin, ou "accès au répertoire". Cette vulnérabilité est conçue pour accéder aux fichiers ou répertoires stockés en dehors du fichier racine Web.

Mot de passe faible avec peu de caractères, une longueur de chiffres courte et un manque de symboles spéciaux. Ce mot de passe est relativement facile à déchiffrer.

Clés de chiffrement codées en dur, procurant un faux sentiment de sécurité. Certains pensent que la décentralisation des mots de passe codés en dur avant de les stocker peut aider à protéger les informations contre les utilisateurs malveillants. Mais une grande partie de cette dispersion est un processus réversible.

Caractéristiques des vulnérabilités

Les vulnérabilités sont des failles dans la mise en œuvre spécifique du matériel, des logiciels, des protocoles ou des politiques de sécurité du système, qui permettent aux attaquants d'obtenir un accès non autorisé ou d'endommager le système. Des exemples spécifiques incluent des erreurs logiques dans les puces Intel Pentium, des erreurs de programmation dans les premières versions de Sendmail, des faiblesses dans la méthode d'authentification du protocole NFS et des problèmes de configuration inappropriés lorsque les administrateurs système Unix configurent des services FTP anonymes. Peut être utilisé par des attaquants pour menacer le système. sécurité. Par conséquent, ceux-ci peuvent être considérés comme des failles de sécurité dans le système.

La relation entre la vulnérabilité et l'environnement système spécifique et ses caractéristiques temporelles

La vulnérabilité affectera un large éventail d'équipements logiciels et matériels, y compris le système d'exploitation lui-même et ses logiciels de support , clients réseau et logiciels serveur, routeurs réseau et pare-feu de sécurité, etc. En d’autres termes, différentes vulnérabilités de sécurité peuvent exister dans ces différents périphériques logiciels et matériels. Différents types de périphériques logiciels et matériels, différentes versions du même périphérique, différents systèmes composés de différents périphériques et le même système sous différents paramètres présenteront différentes vulnérabilités de sécurité.

Les problèmes de vulnérabilité sont étroitement liés au temps. À partir du jour où un système est publié, à mesure que les utilisateurs l'utilisent de manière plus approfondie, les vulnérabilités du système continueront d'être exposées. Ces vulnérabilités découvertes précédemment seront également continuellement corrigées par le logiciel de correctif publié par le fournisseur du système, ou corrigées ultérieurement. dans la nouvelle version du système. Si la nouvelle version du système corrige les failles de l’ancienne version, elle introduira également de nouvelles failles et erreurs. Ainsi, au fil du temps, les anciennes vulnérabilités continueront de disparaître et de nouvelles vulnérabilités continueront d’apparaître. Les problèmes de vulnérabilité persisteront également pendant longtemps.

Par conséquent, cela n'a aucun sens de discuter des problèmes de vulnérabilité sans une heure précise et un environnement système spécifique. Les vulnérabilités possibles et les solutions possibles ne peuvent être discutées en détail qu'en fonction de l'environnement réel, tel que la version du système d'exploitation du système cible, la version du logiciel exécuté sur celui-ci et les paramètres d'exécution du service.

Dans le même temps, il convient de noter que les recherches sur les problèmes de vulnérabilité doivent suivre les dernières évolutions des derniers systèmes informatiques et leurs problèmes de sécurité. Ceci est similaire à l’étude du développement des virus informatiques. Si vous ne pouvez pas suivre les nouvelles technologies au travail, vous n’aurez pas votre mot à dire sur les vulnérabilités de sécurité du système, et même le travail que vous avez effectué auparavant perdra progressivement de la valeur.

Plus de recommandations d'apprentissage : Vidéos de programmation

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal