Maison  >  Article  >  Quelles sont les failles de sécurité du système d’exploitation lui-même ?

Quelles sont les failles de sécurité du système d’exploitation lui-même ?

青灯夜游
青灯夜游original
2020-10-22 11:57:4616817parcourir

Les vulnérabilités de sécurité du système d'exploitation lui-même sont : la "porte dérobée" existant dans le système d'exploitation lui-même. Une vulnérabilité est une faille dans la mise en œuvre spécifique du matériel, des logiciels, des protocoles ou des politiques de sécurité du système qui permet à un attaquant d'accéder ou d'endommager le système sans autorisation.

Quelles sont les failles de sécurité du système d’exploitation lui-même ?

Les vulnérabilités sont des failles dans la mise en œuvre spécifique du matériel, des logiciels, des protocoles ou des politiques de sécurité du système, qui permettent à un attaquant d'obtenir un accès non autorisé à l'accès ou d'endommager le système. Des exemples spécifiques incluent des erreurs logiques dans les puces Intel Pentium, des erreurs de programmation dans les premières versions de Sendmail, des faiblesses dans la méthode d'authentification du protocole NFS et des problèmes de configuration inappropriés lorsque les administrateurs système Unix configurent des services FTP anonymes. Peut être utilisé par des attaquants pour menacer le système. sécurité. Par conséquent, ceux-ci peuvent être considérés comme des failles de sécurité dans le système.

La vulnérabilité fait référence à la faiblesse ou à la faille d'un système, à la susceptibilité du système à une menace spécifique, à un événement dangereux, ou à la possibilité qu'une menace agisse comme une attaque. Les vulnérabilités peuvent provenir de défauts de conception des logiciels d’application ou des systèmes d’exploitation ou d’erreurs de codage. Elles peuvent également provenir de défauts de conception ou de flux logiques déraisonnables dans le processus d’interaction commerciale. Ces défauts, erreurs ou caractère déraisonnable peuvent être exploités intentionnellement ou non, affectant ainsi négativement les actifs ou les opérations d'une organisation, tels que des systèmes d'information attaqués ou contrôlés, des informations importantes volées, des données utilisateur falsifiées et des systèmes utilisés comme tremplin pour envahir d’autres systèmes hôtes. À en juger par les vulnérabilités découvertes jusqu'à présent, il existe bien plus de vulnérabilités dans les logiciels d'application que dans les systèmes d'exploitation. En particulier, les vulnérabilités des systèmes d'application WEB représentent la grande majorité des vulnérabilités des systèmes d'information.

1. La relation entre la vulnérabilité et l'environnement système spécifique et ses caractéristiques temporelles

La vulnérabilité affectera un large éventail de périphériques logiciels et matériels, y compris le système d'exploitation lui-même et ses logiciels de support, les logiciels client et serveur réseau, les routeurs réseau et les pare-feu de sécurité, etc. En d’autres termes, différentes vulnérabilités de sécurité peuvent exister dans ces différents périphériques logiciels et matériels. Différents types de périphériques logiciels et matériels, différentes versions du même périphérique, différents systèmes composés de différents périphériques et le même système sous différents paramètres présenteront différentes vulnérabilités de sécurité.

Les problèmes de vulnérabilité sont étroitement liés au temps. À partir du jour où un système est publié, à mesure que les utilisateurs l'utilisent de manière plus approfondie, les vulnérabilités du système continueront d'être exposées. Ces vulnérabilités découvertes précédemment seront également continuellement corrigées par le logiciel de correctif publié par le fournisseur du système, ou corrigées ultérieurement. dans la nouvelle version du système. Si la nouvelle version du système corrige les failles de l’ancienne version, elle introduira également de nouvelles failles et erreurs. Ainsi, au fil du temps, les anciennes vulnérabilités continueront de disparaître et de nouvelles vulnérabilités continueront d’apparaître. Les problèmes de vulnérabilité persisteront également pendant longtemps.

Par conséquent, cela n'a aucun sens de discuter des problèmes de vulnérabilité sans une heure précise et un environnement système spécifique. Les vulnérabilités possibles et les solutions possibles ne peuvent être discutées en détail qu'en fonction de l'environnement réel, tel que la version du système d'exploitation du système cible, la version du logiciel exécuté sur celui-ci et les paramètres d'exécution du service.

Dans le même temps, il convient de noter que les recherches sur les problèmes de vulnérabilité doivent suivre les dernières évolutions des derniers systèmes informatiques et leurs problèmes de sécurité. Ceci est similaire à l’étude du développement des virus informatiques. Si vous ne pouvez pas suivre les nouvelles technologies au travail, vous n’aurez pas votre mot à dire sur les vulnérabilités de sécurité du système, et même le travail que vous avez effectué auparavant perdra progressivement de la valeur.

2. Les dommages et la prévention des vulnérabilités

L'existence de vulnérabilités peut facilement conduire à l'intrusion de pirates informatiques et au séjour de virus, ce qui peut entraîner une perte de données. et la falsification et les fuites de confidentialité. Même les pertes monétaires, telles que : le site Web est envahi en raison de vulnérabilités, les données des utilisateurs du site Web seront divulguées, les fonctions du site Web peuvent être endommagées et suspendues, et le serveur lui-même peut être contrôlé par l'intrus. Avec le développement actuel des produits numériques, les vulnérabilités se sont étendues des ordinateurs en tant que supports aux plateformes numériques dans le passé, telles que les vulnérabilités des codes QR mobiles, les vulnérabilités des applications Android, etc...

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn