컴퓨터 지식 네트워크 - 컴퓨터 프로그래밍 - 전체 시스템의 관점에서 볼 때 다음 중 시스템 보안 취약점에 속하는 문제는 무엇입니까?

전체 시스템의 관점에서 볼 때 다음 중 시스템 보안 취약점에 속하는 문제는 무엇입니까?

일반적으로 시스템의 보안 취약점은 시스템 취약성, 소프트웨어 취약성, 임시 개방 서비스입니다.

시스템 취약점은 애플리케이션 소프트웨어나 운영 체제 소프트웨어의 논리적 설계상의 결함이나 오류를 말하며, 불법분자에 의해 전체 컴퓨터를 공격하거나 통제하고, 컴퓨터의 중요한 데이터와 정보를 훔치고, 심지어 인터넷을 통해 트로이 목마와 바이러스를 이식하여 시스템을 파괴하는 것을 말합니다.

프로그래머는 프로그램을 설계할 때 프로그램의 논리 구조를 불합리하고 엄격하게 설계하여 하나 이상의 허점을 야기한다. 바로 이러한 허점 때문에 바이러스는 사용자의 컴퓨터에 입구를 제공한다. 현재 하드웨어가 구체적인 문제를 해결할 수 없기 때문에 프로그래머는 소프트웨어 설계를 통해 하드웨어 기능으로 인한 취약점을 보여줘야 하며, 이로 인해 해커가 사용자의 컴퓨터를 공격하게 될 수도 있습니다.

프로그래머의 프로그래밍 오류도 컴퓨터 시스템 취약점의 원인 중 하나이다. 당시 프로그래머의 능력, 경험, 보안 기술로 인해 절차에는 부족함이 생기고 프로그램의 효율성에 영향을 미쳐 무단 사용자 권한 향상이 초래될 수 있습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 예술명언)

보안 취약성 탐지 기술

1, 애플리케이션 기반 탐지 기술

수동적이고 비파괴적인 방법으로 애플리케이션 패키지의 설정을 검사하여 보안 취약점을 발견했습니다.

2. 호스트 기반 탐지 기술

수동적이고 비파괴적인 방법을 사용하여 시스템을 테스트합니다. 일반적으로 시스템의 커널, 파일의 속성, 운영 체제의 패치 등이 포함됩니다. 이 기술에는 암호 해독 및 간단한 암호 삭제도 포함됩니다. 따라서이 기술은 시스템의 문제를 매우 정확하게 찾고 시스템의 취약점을 찾을 수 있습니다. 단점은 플랫폼 관련 및 복잡한 업그레이드입니다.

목표 기반 취약성 탐지 기술

수동적이고 비파괴적인 방법을 사용하여 데이터베이스 및 등록 번호와 같은 시스템 속성 및 파일 속성을 확인하고 메시지 요약 알고리즘을 통해 파일의 암호화 수를 확인합니다. 이 기술은 폐쇄 루프를 통해 작동하며 파일, 시스템 대상 및 시스템 대상의 속성을 지속적으로 처리한 다음 검사 번호를 생성하여 원래 검사 번호와 비교하고 변경 사항이 발견되면 관리자에게 알립니다.

上篇: 전자동 세탁기는 어떻게 사용하나요? 下篇: FLL 로봇 경기란 무엇입니까?
관련 내용