当前位置:网站首页>5.1 vulnérabilités et précautions en matière de sécurité
5.1 vulnérabilités et précautions en matière de sécurité
2022-07-19 08:20:00 【Draper Crypto】
Catalogue des articles
1.Concepts de base pour les vulnérabilités en matière de sécurité
(1)Qu'est - ce qu'une fuite(Vulnerability)
①Aussi appelé vulnérabilité,Un défaut génétique inné dans les systèmes informatiques,Problèmes inattendus dans l'utilisation et le développement(Von Neumann)
(2)Signification de la vulnérabilité
①Les vulnérabilités elles - mêmes ont des significations et des catégories différentes avec le développement des technologies de l'information.
②Les définitions fondées sur le contrôle d'accès évoluent progressivement pour inclure les processus de sécurité du système.、Conception、Mise en œuvre、Définition de l'ensemble du processus, y compris le contrôle interne
2.Définition de la vulnérabilité
(1)Définition des lacunes par les chercheurs
①Défini du point de vue du contrôle d'accès(1982 Denning )
②Définition du point de vue de la gestion des risques(1990 Longstaff)
③Définition de la méthode utilisant la description de l'espace d'état(1996 Bishop)
(2)Définition des organismes de normalisation
①Existe dans l'objet d'évaluation(TOE) Faiblesses dans les violations des exigences fonctionnelles de sécurité(1999Année,ISO/IEC15408(GB/T18336))
②Un système d'information que la source de la menace peut attaquer ou déclencher、Processus de sécurité du système、Faiblesses des contrôles internes ou de la mise en œuvre(2000 NIST IR 7298)
③Vulnérabilité d'un actif ou d'un groupe d'actifs qui peuvent être exploités par la menace; C'est l'objet de l'évaluation (TOE)La faiblesse de; Est un défaut dans la conception et la mise en œuvre du système d'information ou de son environnement 、 Faiblesses ou caractéristiques (2009AnnéeISO/IEC)
3.Compréhension de la vulnérabilité
Du point de vue du cycle de vie ,Technologies de l'information、Produits et systèmes d'information en demande、Conception、Réalisation、Configuration、 Pendant l'entretien et l'utilisation , Défauts intentionnels ou non intentionnels , Une fois que ces défauts sont exploités par un sujet malveillant , Peut causer des dommages à la sécurité des produits ou des systèmes d'information , Cela affecte le bon fonctionnement des services fondés sur des produits ou des systèmes d'information. , Caractéristiques de sécurité des produits ou systèmes d'information dangereux et de l'information .
4.Cause de la vulnérabilité
(1)Raisons techniques
①Complexité accrue des systèmes logiciels, La qualité est difficile à contrôler ,Sécurité réduite
② L'utilisation de modules communs pose des problèmes de sécurité
(2)Raisons économiques
①“Le marché du citron”Effets
(3)Raisons environnementales
①De la fermeture traditionnelle、Statique et contrôlable devient ouvert、Dynamique et difficile à contrôler
② Il est difficile d'attaquer et de défendre
(4)Défauts de sécurité
① Le défaut de sécurité est le système d'information ou le produit lui - même. “Né”Caractéristiques, Est un ingrédient inhérent
5.Classification des vulnérabilités
(1)Objet de la classification
① Différencier et décrire avec précision les différentes vulnérabilités
② Aide à la publication des vulnérabilités 、Stockage et interrogation
(2) Exemple de classification des vulnérabilités
①NVD:Injection de code, etc21Type d'espèce
②CNNVD: Diviser en fonction de la vulnérabilité 22Type d'espèce
6.Découverte de vulnérabilités
Exploitation d'une vulnérabilité statique
Dynamic Vulnerability Mining
(1) Exploitation d'une vulnérabilité statique
Méthode d'exploitation directe du Code sans exécution du Code
Objet applicable: Code source complet ou incomplet ,Code décimal, Fragment de code intermédiaire
Méthodes:Analyse des flux;Procédure;Exécution des symboles;Détection de modèles
(2) Dynamic Vulnerability Mining
① Dans l'état d'exécution du Code , Méthodes d'exploitation des vulnérabilités en surveillant l'état de fonctionnement du Code ou en fonction des résultats des cas d'essai
②Caractéristiques
Par rapport à la méthode d'analyse statique , Le plus grand avantage de la méthode d'analyse dynamique réside dans la précision de ses résultats analytiques. , C'est - à - dire que le taux de faux positifs est faible
③Méthodes
Test flou; Propagation dynamique de la pollution
7.Patch
(1)Classification
① Du type de fichier
Existe sous forme de code source
Existe sous forme binaire
②Du point de vue de la mémoire
Patch de fichier( Patch froid )
Patch mémoire (Hot Patch)
(2) Questions nécessitant une attention particulière lors de l'installation des correctifs
① Les correctifs doivent être testés avant le déploiement de l'installation
② Besoin d'obtenir continuellement des renseignements à jour sur les correctifs de sources fiables
③ La sauvegarde et les mesures d'urgence correspondantes doivent être prises lors de l'installation des correctifs.
8.Correction des vulnérabilités en matière de sécurité
(1) Configuration de sécurité normalisée
2002Année, Les États - Unis prennent l'initiative de mettre en place une configuration et une vérification normalisées de la sécurité dans l'armée de terre (IAVA)
(2) Renforcement de la sécurité fondé sur l'analyse des vulnérabilités et l'évaluation des risques
Les méthodes traditionnelles de renforcement de la sécurité sont de plus en plus difficiles à gérer les attaques de plus en plus complexes. , Il est de plus en plus important que les renseignements sur les vulnérabilités soient divulgués et distribués en temps opportun. .
(3) Renforcement de la vérification et de la responsabilisation
Vérification de l'élimination et de l'efficacité des vulnérabilités au moyen d'audits de sécurité .
边栏推荐
猜你喜欢

Redis message subscription

With this "programmer code interview guide" from Zuo Chengyun (Zuo Shen), I joined byte

代码学习(DeamNet)CVPR | Adaptive Consistency Prior based Deep Network for Image Denoising

How did "leek" give money to "sickle"? 2020-03-07

Semiconductor material technology

“韭菜”是怎么把钱送给“镰刀”的? 2020-03-07

Classic general pbootcms flower website template source code, adaptive mobile terminal, with background management

超干货!彻底搞懂Golang内存管理和垃圾回收

类型详解·自定义类型·结构体初识

redis集群
随机推荐
3D激光SLAM:ALOAM---帧间里程计代码解读
A small program about daily habit clock in
本地存储 sessionStorage
DP dynamic planning enterprise level template analysis (Digital triangle, rising sequence, knapsack, state machine, compressed DP)
812. Maximum triangle area
How to use curl in Jenkins pipeline and process response results
【Kernel】驱动开发学习之字符设备
类型详解·自定义类型·结构体初识
Dependency injection method
剑指 Offer 42. 连续子数组的最大和-动态规划法
聊聊分布式锁
openpyxl跨工作簿复制sheet页
Set settings in vscode json
数据库写入优化:分库分表及相关问题
Textview text up and down
The core problem of concurrent programming
The connection between neural network and automatic control
5.2 数据库安全
【特征工程】
Ruffian Heng embedded bimonthly issue 58