Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment restaurer une autorité de c…
  • VNC prévention du Hacker 
  • Types de sécurité du pare-feu 
  • Défi Response Authentication Protoc…
  • Est-ce que GoToMyPC Travailler avec …
  • Cinq principaux défis de la technol…
  • Comment fermer les ports du PC 
  • Comment faire un Untraceable Compute…
  • Comment détecter les écoutes sans …
  • Comment utiliser Rijndael en VB6 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Définition de la vulnérabilité informatique

    Dans la communauté de la sécurité informatique , une vulnérabilité informatique est spécifiquement une faille ou faiblesse dans un produit logiciel qui permet aux pirates de contourner ou violent , les politiques de sécurité et d'avoir accès non autorisé à un système informatique ou réseau . En tant que tel , une vulnérabilité de l'ordinateur , il est impossible d'utiliser un logiciel sans exposer l'ordinateur sur lequel il est installé aux risques de sécurité inutiles. Effets

    Une vulnérabilité informatique peut permettre à un attaquant de compromettre des données, pose aussi un autre utilisateur aux fins de l'exécution de commandes ou même prendre le contrôle de l'ordinateur affecté , de sorte qu'il peut être utilisé pour déni de service attaques contre d'autres ordinateurs. Une fois une vulnérabilité informatique est exposée , en particulier dans un produit logiciel off- the-shelf commercial , il peut être exploitée à plusieurs reprises par la soi-disant communauté chapeau noir - la communauté des malveillants , les pirates illégaux - de sorte que les conséquences peuvent être graves .
    Sécurité

    un logiciel , comme un système d'exploitation , est constitué de millions de lignes de code source du programme et , bien que les développeurs de logiciels tentent de rendre leurs produits comme sécurisé que possible , dès le début , les vulnérabilités informatiques viennent souvent en lumière au fil du temps . Malheureusement, il est plus facile pour les pirates de détecter les vulnérabilités dans un produit existant que pour les développeurs de logiciels pour concevoir et développer un produit totalement invulnérable en premier lieu . Les développeurs de logiciels écrivent des mises à jour de sécurité ou des correctifs , pour corriger les failles qui se sont révélés entre les versions logicielles officielles et les distribuer aux utilisateurs via le Web.
    Faiblesse

    que faiblesse dans un produit logiciel est défini comme une vulnérabilité dépend si elle est incluse par accident ou à dessein . Si un développeur de logiciel choisit délibérément une méthode de chiffrement avec une clé de chiffrement sur 56 bits , le niveau de sécurité fourni peut être inadéquate de certaines fins, mais ce n'est pas , à strictement , une vulnérabilité. Une clé de cryptage 56 -bit peut être parfaitement adapté à certaines applications. Si , en revanche , le développeur choisit une méthode plus sophistiquée avec une clé de cryptage de 128 bits , mais met en œuvre de façon incorrecte , de sorte que l'algorithme de chiffrement jette la moitié des bits de la clé , c'est une vulnérabilité.

    national Vulnerability Database

    Aux États-Unis , le National Institute of Standards and Technology exploite un référentiel pour les données de vulnérabilité , connue sous le national Vulnerability Database . La National Vulnerability Database contient du contenu pour effectuer la vérification de configuration sur les systèmes , ainsi que la possibilité de graphique et carte des vulnérabilités connues dans les produits logiciels , par le promoteur , le type et la gravité .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Information Surf Proxy 
  • Problèmes de sécurité à large bande sans fil 
  • Cinq types les plus courants d'attaques sur les Routeurs 
  • Le protocole tshark 
  • Computer Forensics Analyse 
  • Comment faire pour bloquer l' ICMP Temps dépassé sur un routeur Cisco 
  • Comment mettre en place PeerGuardian 2 
  • Types de sécurité réseau sans fil 
  • Les procédures de sécurité réseau 
  • Outils qui sont gratuits pour trouver des numéros non cotées 
  • Connaissances Informatiques © http://www.ordinateur.cc