安全问题

信息安全具有不可证明的特性,只能说在某些已知攻击下是安全的,对于将来新的攻击是否安全仍然很难断言。

信息系统不安全的主要因素有程序设计漏洞、用户操作不当和外部攻击。外部攻击形式主要有计算机病毒、恶意软件、黑客攻击等。目前计算机系统在理论上还无法消除计算机病毒的破坏和黑客的攻击,最好的方法是尽量减少这些攻击对系统造成的破坏。

▶1.程序设计中的漏洞

1)程序中漏洞和后门

漏洞是指应用软件或操作系统在程序设计中存在的缺陷,或程序编写中产生的错误。后门是一种绕开系统安全设置后登录系统的方法,后门有系统服务后门(便于维护人员远程登录),账号后门(密码遗忘后的补救措施),木马程序后门(黑客设置的系统入口)等。随着软件越来越复杂,漏洞或后门不可避免地存在。这些漏洞和后门平时看不出问题,但是一旦遭到病毒和黑客攻击就会带来灾难性后果。程序中的漏洞可能被黑客利用,通过植入木马、病毒程序等方式,攻击或控制计算机,窃取计算机中的重要资料,甚至破坏系统。
例:大多数Web服务器都支持脚本程序,以实现网页的交互功能。黑客可以利用脚本程序来修改Web页面,为未来攻击设置后门等。例如,用户在浏览网站、阅读电子邮件时,通常会单击其中的超链接。攻击者通过在超链接中插入恶意代码,黑客网站在接收到包含恶意代码的请求后,会产生一个包含恶意代码的页面,而这个页面看起来就像是一个合法页面一样。用户浏览这个网页时,恶意脚本程序就会执行,黑客可以利用这个程序盗取用户的账户名称和密码、修改用户系统的安全设置,做虚假广告等。

2)程序设计中的漏洞——溢出

溢出是指数据存储过程中,超过数据结构允许的实际长度,造成的数据错误。例如,黑客将一段恶意代码通过各种方法插入到正常的程序代码中(入侵),这会导致两种后果,首先由于代码长度是固定的,插入恶意代码后就会有一部分正常代码被溢出,这会导致程序执行时的崩溃;其次插入的恶意代码会当作正常代码执行,黑客可以修改函数返回地址,让程序跳转到任意地址执行一段恶意代码,以达到攻击的目的。

3)程序设计中的漏洞——数据边界检查

大部分编程语言(如C、Java等)没有数据边界检查功能,当数据被覆盖时不能被发现。如果程序员总是假设用户输入的数据是有效的,并且没有恶意,那么就会造成很大的安全隐患。大多数攻击者会向服务器提供恶意编写的数据,信任任何输入可能会导致缓冲区溢出。

从安全角度来说,对于外部输人的数据,永远要假定它是任意值。安全的程序设计应当对输入数据的有效性进行过滤和安全设置,但是这也增加了程序的复杂性。

4)程序设计中的漏洞——最小授权

最小授权原则认为:要在最少的时间内授予程序代码所需的最低权限。除非必要,否则不允许使用管理员权限运行应用程序。部分程序员在编制程序时,没有注意到程序代码的运行权限,长时间打开系统核心资源,这样会导致用户有意或无意的操作对系统造成严重破坏。在程序设计中,应当使用最少和足够的权限去完成任务。在不同的程序或函数中,不同时间只给出最需要的权限。应当给用户最少的共享资源。

▶2.用户操作中存在的安全问题

(1)操作系统默认安装。大多数用户在安装操作系统和应用软件时,通常采用默认安装方式。这样带来了两方面的问题,一是安装了大多数用户不需要的组件和功能;二是默认安装的目录、用户名、密码等,非常容易被黑客利用。
(2)激活软件全部功能。大多数操作系统和应用软件在启动时,激活了尽可能多的功能。这种方法虽然方便了用户,但产生了很多安全漏洞。
(3)没有密码或弱密码。大多数系统都把密码作为唯一的防御,弱密码或缺省密码是一个很严重的问题。安全专家通过分析泄露的数据库信息,发现用户“弱密码”的重复率高达93%。根据某网站对600万个账户的分析,其中采用弱密码、生日密码、电话号码、QQ号码作为密码的用户占590万(占98%)。
密码最好是选取一首歌中的一个短语或一句话,将这些短语单词的第1或第2个字母,加上一些数字来组成密码,在密码中加入一些符号将使密码更难破解。

▶3.计算机病毒带来的安全问题

我国实施的《中华人民共和国计算机信息系统安全保护条例》第二十八条中明确指出:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

计算机病毒(以下简称为:病毒)具有传染性、隐蔽性、破坏性、未经授权性等特点,其中最大特点是“传染性”。病毒可以侵入计算机软件系统中,而每个受感染的程序又可能成为一个新病毒,继续将病毒传染给其他程序,因此传染性成为判定病毒的首要条件。

▶4.计算机恶意软件带来的安全问题

中国互联网协会2006年公布的恶意软件定义为:恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件,但不包含我国法律法规规定的计算机病毒。恶意软件具有下列特征之一:
(1)强制安装。未明确提示用户或未经用户许可,在用户计算机上安装软件。

(2)难以卸载。未提供程序的卸载方式,或卸载后仍然有活动程序。

(3)浏览器劫持。修改用户浏览器相关设置,迫使用户访问特定网站

(4)广告弹出。未经用户许可,利用安装在用户计算机上的软件弹出广告。

(5)垃圾邮件。未经用户同意,用于某些产品广告的电子邮件。

(6)恶意收集用户信息。未提示用户或未经用户许可,收集用户信息。

(7)其他侵害用户软件安装、使用和卸载知情权、选择权的恶意行为,

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/770292.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

模型怎么处理不同尺寸的输入图像

1.有全连接层的的CNN模型 卷积能够处理不同尺寸的输入图像,但全连接层不行,因此在送入全连接层之前需将卷积层提取的特征转换为一个固定长度的特征向量。 那么如何转换? 1.1 GAP(Global Average Pooling)全局平均池化 直接代码举例&#…

MySQL数据库备份及恢复

一、数据库备份的分类 1.1 从物理与逻辑的角度 从物理与逻辑的角度,备份可分为物理备份、逻辑备份 物理备份:对数据库操作系统的物理文件(如数据文件日志文件等)的备份 物理备份方法 冷备份(脱机备份)是在关闭数据库的时候进行的 热备份(联机备份):数…

大数据基础:Linux基础详解

课程介绍 本课程主要通过对linux基础课程的详细讲解,让大家熟练虚拟机的安装使用,Linux系统的安装配置,学习掌握linux系统常用命令的使用,常用的软件安装方法,制作快照,克隆,完成免密登录&…

校园跑腿大学生创业平台

校园跑腿大学生创业是一个充满挑战与机遇的领域。随着大学生消费能力的提升和校园生活的多样化,校园跑腿服务的需求日益旺盛,这为有志于创业的大学生提供了良好的市场机遇。 首先,创业成本低是校园跑腿大学生创业的一大优势。校园跑腿服务通常…

异常处理篇

文章目录 1. try 和 except2. 多个 except 块3. else 块4. finally 块5. raise 语句6. 自定义异常7. 异常链 1. try 和 except try 块包含可能引发异常的代码,而 except 块则包含处理这些异常的代码。 try:# 尝试执行可能会引发异常的代码result 10 / 0 # 这将引…

【Unity】uDD插件抓屏文字显示不清晰怎么办?

【背景】 之前介绍过用一款简称uDD(uDesktopDuplication)的开源插件抓取电脑桌面。整体效果不错,看电影很流畅。但是当切换到文档,或者仔细看任何UI的文字部分时,发现就模糊了。 【分析】 由于是依托于Canvas上的Te…

后端开发辅助

maven仓库手动添加jar命令 mvn install:install-file -DfileD:\\spire.xls-4.6.5.jar -DgroupIde-iceblue -DartifactIdspire.xls -Dversion4.6.5 -Dpackagingjaroracle调用存储过程示例 DECLAREPO_ERRCODE VARCHAR2(100);PO_ERRMSG VARCHAR2(100);BEGIN-- Call the procedure…

一个程序员老兵的自白~

听人劝、吃饱饭,不要订阅该文所属专栏。 想要挑战一下自己的小伙伴可扫文末名片! 作者:哈哥撩编程(视频号、抖音、公众号同名) 新星计划全栈领域优秀创作者博客专家全国博客之星第四名超级个体COC上海社区主理人特约讲师谷歌亚马逊演讲嘉宾科技博主极星会首批签约作者�…

vue学习日记10:综合案例-购物车

一、需求说明 1.渲染功能 &#xff08;1&#xff09;代码 <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8" /><meta http-equiv"X-UA-Compatible" content"IEedge" /><meta name&quo…

2024年软件测试面试题大全【含答案】

一、面试基础题 简述测试流程: 1、阅读相关技术文档&#xff08;如产品PRD、UI设计、产品流程图等&#xff09;。 2、参加需求评审会议。 3、根据最终确定的需求文档编写测试计划。 4、编写测试用例&#xff08;等价类划分法、边界值分析法等&#xff09;。 5、用例评审(…

要将Oracle中的表从按年分区转换为按月分区,并且保持数据不变,不锁表

在Oracle中,按年分区转换为按月分区并且保持数据不变同时不锁表是一个具有挑战性的任务,因为分区操作通常需要重写表或重新组织数据。但是,您可以通过在线重定义表(Online Table Redefinition)来实现这一目标,从而避免长时间的锁表操作。 在线重定义表允许您在表上进行结…

PLC_博图系列☞P:扫描操作数的信号上升沿

PLC_博图系列☞P&#xff1a;扫描操作数的信号上升沿 文章目录 PLC_博图系列☞P&#xff1a;扫描操作数的信号上升沿背景介绍P&#xff1a;扫描操作数的信号上升沿说明参数示例 关键字&#xff1a; PLC、 西门子、 博图、 Siemens 、 p 背景介绍 这是一篇关于PLC编程的文章…

程序员实用学习平台,必看榜!

只要卷不死&#xff0c;就往死里卷&#xff01; 高中老师宣扬的励志鸡汤&#xff0c;仿佛走出了校园踏入社会仍然适用。 “出走半生&#xff0c;归来仍是少年。”emm....... 如今比麻花还卷的社会&#xff0c;学到老才能活到老啊~尤其咱们IT这么优胜劣汰的行业&#xff0c;自是…

【linux】egrep 命令

egrep命令是用于在文本文件中搜索匹配某个模式的行的工具。它是基于正则表达式引擎的grep命令的扩展版本&#xff0c;支持更多的正则表达式语法。 语法 以下是egrep命令的一般语法&#xff1a; egrep [选项] 模式 文件其中&#xff0c;模式是您要搜索的正则表达式模式&#…

Android代码混淆指南

混淆文件概述 代码混淆是将代码转换成难以阅读和理解的形式&#xff0c;以保护源代码和减少应用体积的过程。以下是Android开发中常用的混淆配置文件及其作用&#xff1a; proguard-android.txt: 这是默认的混淆规则集&#xff0c;位于ANDROID_SDK\tools\proguard目录。它提供…

Bug定位与分析,软件测试员你中招了吗?

之所以写这一篇文章&#xff0c;是突然想起来曾经在测试过程中被开发嘲讽过&#xff0c;事情是这样的&#xff0c;当时发现了一个疑似前端的Bug就草草提交到了禅道&#xff0c;结果刚来的女前端看到了就有点生气地问我为啥不查清到底是前后端问题就直接派给她前端了&#xff0c…

113 链接集11--ctrl+左键单击多选

1.ctrl左键单击多选&#xff0c;单击单选 精简代码 <div class"model-list"><divmousedown.prevent"handleClick(item, $event)"class"model-list-item"v-for"item in modelList":key"item.id":class"{ model…

Java 中的 Math. round(-1. 5) 等于多少?

在 Java 中&#xff0c;Math.round() 方法用于四舍五入一个浮点数。这个方法的工作原理是&#xff0c;它会查看要舍入数值的小数点后第一位。如果这一位是 5 或更大&#xff0c;那么整数部分加 1&#xff1b;如果小于 5&#xff0c;整数部分保持不变。 对于 Math.round(-1.5)&…

【力扣】零钱兑换和零钱兑换2,动态规划算法

【力扣】零钱兑换和零钱兑换2&#xff0c;动态规划算法 最大组合数和最小物品数 package day0325;/*** description 动态规划* date 2024/3/25*/ public class Demo2 {public static void main(String[] args) {// 3 // int[] coins {1, 2, 5}; // int amount…

蓝桥杯物联网遇见的重大BUG及其产生原因和解决方法

BUG列表 1、ADC的RP2显示一直为0&#xff1a;2、LORX_Tx发送数据乱码&#xff1a;3、strcmp比较char a[2] {1, 2}与“12”字符串是否相等板子会死机&#xff1a;4、LORA_Tx和LORA_Rx放一起会接收不到数据&#xff1a;5、RTC获取到静止时间&#xff1a;6、ADC获取RP1和RP2模拟量…