| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Définition de la vulnérabilité informatique
    Dans la communauté de la sécurité informatique , une vulnérabilité informatique est spécifiquement une faille ou faiblesse dans un produit logiciel qui permet aux pirates de contourner ou violent , les politiques de sécurité et d'avoir accès non autorisé à un système informatique ou réseau . En tant que tel , une vulnérabilité de l'ordinateur , il est impossible d'utiliser un logiciel sans exposer l'ordinateur sur lequel il est installé aux risques de sécurité inutiles. Effets

    Une vulnérabilité informatique peut permettre à un attaquant de compromettre des données, pose aussi un autre utilisateur aux fins de l'exécution de commandes ou même prendre le contrôle de l'ordinateur affecté , de sorte qu'il peut être utilisé pour déni de service attaques contre d'autres ordinateurs. Une fois une vulnérabilité informatique est exposée , en particulier dans un produit logiciel off- the-shelf commercial , il peut être exploitée à plusieurs reprises par la soi-disant communauté chapeau noir - la communauté des malveillants , les pirates illégaux - de sorte que les conséquences peuvent être graves .
    Sécurité

    un logiciel , comme un système d'exploitation , est constitué de millions de lignes de code source du programme et , bien que les développeurs de logiciels tentent de rendre leurs produits comme sécurisé que possible , dès le début , les vulnérabilités informatiques viennent souvent en lumière au fil du temps . Malheureusement, il est plus facile pour les pirates de détecter les vulnérabilités dans un produit existant que pour les développeurs de logiciels pour concevoir et développer un produit totalement invulnérable en premier lieu . Les développeurs de logiciels écrivent des mises à jour de sécurité ou des correctifs , pour corriger les failles qui se sont révélés entre les versions logicielles officielles et les distribuer aux utilisateurs via le Web.
    Faiblesse

    que faiblesse dans un produit logiciel est défini comme une vulnérabilité dépend si elle est incluse par accident ou à dessein . Si un développeur de logiciel choisit délibérément une méthode de chiffrement avec une clé de chiffrement sur 56 bits , le niveau de sécurité fourni peut être inadéquate de certaines fins, mais ce n'est pas , à strictement , une vulnérabilité. Une clé de cryptage 56 -bit peut être parfaitement adapté à certaines applications. Si , en revanche , le développeur choisit une méthode plus sophistiquée avec une clé de cryptage de 128 bits , mais met en œuvre de façon incorrecte , de sorte que l'algorithme de chiffrement jette la moitié des bits de la clé , c'est une vulnérabilité.

    national Vulnerability Database

    Aux États-Unis , le National Institute of Standards and Technology exploite un référentiel pour les données de vulnérabilité , connue sous le national Vulnerability Database . La National Vulnerability Database contient du contenu pour effectuer la vérification de configuration sur les systèmes , ainsi que la possibilité de graphique et carte des vulnérabilités connues dans les produits logiciels , par le promoteur , le type et la gravité .

    Previous :

    next :
      articles connexes
    ·Comment activer SNMP sur PIX 
    ·Quelle est la différence entre Open & Shared Key 
    ·Comment obtenir mon WPA2 pour un routeur 
    ·Puis-je bloquer toutes les adresses d' une plage d'adre…
    ·Quelles mesures faut-il prendre pour tester une caméra…
    ·Comment prévenir les attaques par débordement de tamp…
    ·Sans-fil Options Internet Security 
    ·Les faiblesses du WEP 
    ·Comment surveiller l'activité Net 
    ·Comment avez-vous accorder une autorisation sur un rés…
      articles en vedette
    ·Comment se connecter sur Internet avec T60 Laptop 
    ·Comment mettre à jour une antenne du routeur 
    ·Comment faire pour que mon ordinateur portable sans fil…
    ·Remplacement d'un modem interne sur un ordinateur Dell 
    ·Pourquoi Will My Sony WLAN fonctionne pas sur mon porta…
    ·Comment programmer le Linksys WET54G 
    ·Comment faire pour bloquer un client d'accéder à cert…
    ·Comment configurer la machine Key 
    ·Comment mettre à jour Internet sans fil 
    ·Le processus client-serveur 
    Copyright © Connaissances Informatiques http://fr.wingwit.com