Le hot word bug d'Internet fait référence aux failles qui existent sur les ordinateurs. Une vulnérabilité* (bug) est une faille dans la mise en œuvre spécifique du matériel, des logiciels, des protocoles ou de la politique de sécurité du système, qui permet à un attaquant d'accéder ou d'endommager le système sans autorisation. Les vulnérabilités peuvent provenir de défauts de conception des logiciels d’application ou des systèmes d’exploitation ou d’erreurs de codage. Elles peuvent également provenir de défauts de conception ou de flux logiques déraisonnables dans le processus d’interaction commerciale.
L'environnement d'exploitation de cet article : système Windows 10, ordinateur thinkpad t480.
Bug est un terme professionnel dans le domaine informatique. Le sens originel de bug est "bug". Il est maintenant utilisé pour désigner les vulnérabilités qui existent sur l'ordinateur. La raison en est qu'il y a des failles dans l'ordinateur. politique de sécurité du système, et certains attaquants peuvent l'utiliser sans autorisation. Les dangers de la visite.
Les vulnérabilités sont des failles dans la mise en œuvre spécifique du matériel, des logiciels, des protocoles ou des politiques de sécurité du système, qui permettent aux attaquants d'accéder ou d'endommager le système sans autorisation. Des exemples spécifiques incluent des erreurs logiques dans les puces Intel Pentium, des erreurs de programmation dans les premières versions de Sendmail, des faiblesses dans la méthode d'authentification du protocole NFS et des problèmes de configuration inappropriés lorsque les administrateurs système Unix configurent des services FTP anonymes. Peut être utilisé par des attaquants pour menacer le système. sécurité.
Une vulnérabilité fait référence à une faiblesse ou à une faille dans un système, à la susceptibilité du système à une menace spécifique ou à un événement dangereux, ou à la possibilité qu'une menace agisse comme une attaque. Les vulnérabilités peuvent provenir de défauts de conception des logiciels d’application ou des systèmes d’exploitation ou d’erreurs de codage. Elles peuvent également provenir de défauts de conception ou de flux logiques déraisonnables dans le processus d’interaction commerciale. Ces défauts, erreurs ou caractère déraisonnable peuvent être exploités intentionnellement ou non, affectant ainsi négativement les actifs ou les opérations d'une organisation, tels que des systèmes d'information attaqués ou contrôlés, des informations importantes volées, des données utilisateur falsifiées et des systèmes utilisés comme tremplin pour envahir d’autres systèmes hôtes. À en juger par les vulnérabilités découvertes jusqu'à présent, il existe bien plus de vulnérabilités dans les logiciels d'application que dans les systèmes d'exploitation. En particulier, les vulnérabilités des systèmes d'application WEB représentent la grande majorité des vulnérabilités des systèmes d'information.
1. La relation entre la vulnérabilité et l'environnement système spécifique et ses caractéristiques temporelles
La vulnérabilité affectera un large éventail de périphériques logiciels et matériels, y compris le système d'exploitation lui-même et ses logiciels de support, les logiciels client et serveur réseau, les routeurs réseau et les pare-feu de sécurité, etc. En d’autres termes, différentes vulnérabilités de sécurité peuvent exister dans ces différents périphériques logiciels et matériels. Différents types de périphériques logiciels et matériels, différentes versions du même périphérique, différents systèmes composés de différents périphériques et le même système sous différents paramètres présenteront différentes vulnérabilités de sécurité.
Les problèmes de vulnérabilité sont étroitement liés au temps. À partir du jour où un système est publié, à mesure que les utilisateurs l'utilisent en profondeur, les vulnérabilités du système seront continuellement exposées. Ces vulnérabilités découvertes précédemment seront également continuellement corrigées par les logiciels de correctifs publiés par le fournisseur du système ou publiés à l'avenir. corrigé dans la nouvelle version du système. Si la nouvelle version du système corrige les failles de l’ancienne version, elle introduira également de nouvelles failles et erreurs. Ainsi, au fil du temps, les anciennes vulnérabilités continueront de disparaître et de nouvelles vulnérabilités continueront d’apparaître. Les problèmes de vulnérabilité persisteront également pendant longtemps.
Par conséquent, cela n'a aucun sens de discuter des problèmes de vulnérabilité sans une heure précise et un environnement système spécifique. Les vulnérabilités possibles et les solutions possibles ne peuvent être discutées en détail qu'en fonction de l'environnement réel, tel que la version du système d'exploitation du système cible, la version du logiciel exécuté sur celui-ci et les paramètres d'exécution du service.
Dans le même temps, il convient de noter que les recherches sur les problèmes de vulnérabilité doivent suivre les dernières évolutions des derniers systèmes informatiques et leurs problèmes de sécurité. Ceci est similaire à l’étude du développement des virus informatiques. Si vous ne pouvez pas suivre les nouvelles technologies au travail, vous n’aurez pas votre mot à dire sur les vulnérabilités de sécurité du système, et même le travail que vous avez effectué auparavant perdra progressivement de la valeur.
2. Risques et prévention des vulnérabilités
L'existence de vulnérabilités peut facilement conduire à l'intrusion de pirates informatiques et au séjour de virus, pouvant entraîner des pertes de données et la falsification et les fuites de confidentialité. Même les pertes monétaires, telles que : le site Web est envahi en raison de vulnérabilités, les données des utilisateurs du site Web seront divulguées, les fonctions du site Web peuvent être endommagées et suspendues, et le serveur lui-même peut être contrôlé par l'intrus. Avec le développement actuel des produits numériques, les vulnérabilités se sont étendues dans le passé des ordinateurs en tant que supports aux plates-formes numériques, telles que les vulnérabilités des codes QR mobiles, les vulnérabilités des applications Android, etc.
(Partage de vidéos d'apprentissage : Vidéo de programmation)
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!