<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一顆小胡椒 的所有回復(730)

    評論于 6個月前,獲得 0 個贊

    網絡安全應急響應現場處置流程分成以下六個階段:

    • 準備階段:準備階段以預防為主。主要工作涉及識別機構、企業的風險,建立安全政策,建立協作體系和應急制度。按照安全政策配置安全設備和軟件,為應急響應與恢復準備主機。依照網絡安全措施,進行一些準備工作,例如,掃描、風險分析、打補丁等。如有條件且得到許可,可建立監控設施,建立數據匯總分析體系,制定能夠實現應急響應目標的策略和規程,建立信息溝通渠道,建立能夠集合起來處理突發事件的體系。

    • 檢測階段:檢測階段主要檢測事件是已經發生的還是正在進行中的,以及事件產生的原因。確定事件性質和影響的嚴重程度,以及預計采用什么樣的專用資源來修復。選擇檢測工具,分析異常現象,提高系統或網絡行為的監控級別,估計安全事件的范圍。通過匯總,查看是否發生了全網的大規模事件,從而確定應急等級及其對應的應急方案。

    • 抑制階段:抑制階段的主要任務是限制攻擊/破壞波及的范圍,同時也是在降低潛在的損失。所有的抑制活動都是建立在能正確檢測事件的基礎上的,抑制活動必須結合檢測階段發現的安全事件的現象、性質、范圍等屬性,制定并實施正確的抑制策略。

    • 根除階段:根除階段的主要任務是通過事件分析找出根源并徹底根除,以避免攻擊者再次使用相同的手段攻擊系統,引發安全事件。并加強宣傳,公布危害性和解決辦法,呼吁用戶解決終端問題。加強監測工作,發現和清理行業與重點部門問題。

    • 恢復階段:恢復階段的主要任務是把被破壞的信息徹底還原到正常運作狀態。確定使系統恢復正常的需求內容和時間表,從可信的備份介質中恢復用戶數據,打開系統和應用服務,恢復系統網絡連接,驗證恢復系統,觀察其他的掃描,探測可能表示入侵者再次侵襲的信號。一般來說,要想成功地恢復被破壞的系統,需要干凈的備份系統,編制并維護系統恢復的操作手冊,而且在系統重裝后需要對系統進行全面的安全加固。

    • 總結階段:總結階段的主要任務是回顧并整合應急響應過程的相關信息,進行事后分析總結和修訂安全計劃、政策、程序,并進行訓練,以防止入侵的再次發生。基于入侵的嚴重性和影響,確定是否進行新的風險分析,給系統和網絡資產制作一個新的目錄清單。這一階段的工作對于準備階段工作的開展起到重要的支持作用。

    評論于 2年前,獲得 0 個贊

    1.制定測評計劃書

    充分考慮各種潛在因素,適當留有余地;任務分解詳細度適中,便于考核;在執行過程中,強調測評按進度執行的重要性,在考慮任何問題時,都將保持進度作為先決條件;同時,合理利用趕工及快速跟進等方法,充分利用資源。

    2.制定質量管理計劃

    定義出項目各子系統需要滿足的質量標準,對測評各階段的輸出文檔、測評記錄數據幾方面進行控制,記錄備案并以文件的形式下達,降低風險發生的概率。

    3.簽署委托測評協議

    在測評工作正式開始之前,以委托測評協議的方式明確測評工作的目標、范圍、人員組成、計劃安排、執行步驟和要求,以及雙方的責任和義務等。使得測評雙方對測評過程中的基本問題達成共識,后續的工作也以此為基礎,避免以后的工作出現大的分歧。

    4.簽署保密協議

    簽署完善的、合乎法律規范的保密協議,以約束測評雙方現在及將來的行為。

    5.簽署現場測評授權書

    在現場測評工作開始之前,以測評授權的方式明確測評工作中雙方的責任,揭示可能的風險,避免可能出現的糾紛和分歧。

    6.現場測評工作風險的規避

    進行驗證測試和工具測試時,安排好測試時間,盡量避開業務高峰期,在系統資源處于空閑狀態時進行,并需要相關技術人員對整個測評過程進行監督;在進行工具測試前,需要對關鍵數據做好備份工作,并對可能出現的影響制定相應的處理方案。

    7.測評現場還原

    測評工作完成后,測評人員應交回測評工程中獲取的所有特權,歸還測評過程中借閱的相關文檔,并嚴格清理測評過程中植入被測系統中的相關代碼程序。

    8.規范化的實施過程

    為保證按實施計劃、高質量地完成測評工作,需明確測評記錄和測評報告要求,需明確測評過程中每一階段需要產生的相關文檔,使測評工作有章可循。在委托測評協議、現場測評授權書和測評方案中,明確雙方的人員職責、測評對象、時間計劃、測評內容要求等。

    9.溝通與交流

    為避免測評工作中可能出現的爭議,在測評開始前與測評過程中,需要進行積極有效的溝通和交流,及時解決測評過程中出現的問題,這對保證測評的過程質量和結果質量有重要的作用。

    10.測評實施中的風險監控

    采取以下措施對測評實施中的風險進行監控,以防止危及測評成敗的風險發生。建立并及時更新測評風險列表及風險排序。測評管理人員隨時關注與關鍵風險相關因素的變化情況,及時決定何時、采用何種風險應對措施。

    評論于 5個月前,獲得 0 個贊

    防火墻優點如下:

    • 防止惡意流量:防火墻使用預先建立的規則審查傳入和傳出的數據,并確定流量是否合法。您的網絡具有特定位置(稱為端口),可供不同類型的數據訪問。例如,VoIP 電話流量的端口通常是開放的。您的防火墻可以設置規則:只有來自 VoIP 提供商的流量才能進入此端口,而其他流量將被拒絕。當您需要將所有人拒之門外時,還有“全部拒絕”選項。當企業正在升級系統并且面臨更多風險時,這尤其有用。

    • 警告惡意活動:防火墻不僅跟蹤 IP,還跟蹤用于識別用戶或應用程序是否危險的簽名。它檢測符合。例如 DDoS 攻擊或其他侵入性活動的簽名。如果檢測到,防火墻不僅會阻止它們,還會通知您。對于小型企業而言,防火墻的最大好處是,如果有針對您的網絡的持續黑客活動,他們可以立即通知您,以便您的網絡安全團隊可以消除威脅并保護您的系統。

    • 阻止內部數據外流:如果防火墻和您的防御策略不足以阻止黑客入侵,防火墻可以阻止數據外流。發生這種情況時,防火墻開始充當單向門;讓人們進來但什么都不讓出去。這在嘗試識別嘗試源自何處時特別有用,因為防火墻也可以記錄 IP 和簽名。

    • 防范網絡釣魚攻擊:企業級防火墻可以識別您訪問的連接是否與網絡釣魚等社會工程攻擊相關聯。如果是,防火墻會立即阻止所有流出的數據并發出警告。此外,防火墻具有電子郵件過濾等選項,可分析傳入電子郵件中的網絡釣魚等危險信號,并防止可疑電子郵件到達用戶收件箱。

    • 對內容進行安全過濾:在防火墻的幫助下,您可以控制您的員工可以訪問的內容和他們不可以訪問的內容。通過過濾掉惡意網站(請記住,許多在線網站包含惡意軟件)或僅過濾掉那些非生產性網站,企業可以提高效率和生產力。

    評論于 2年前,獲得 0 個贊

    所有來自WAP設備的請求和數據都必須通過WAP網關轉發到Internet上。WAP網關的作用如下:

    1. 協議轉換,將無線數據協議(WDP)和無線傳輸層安全(WTLS)協議轉換為有線網絡協議如TCP或TLS;
    2. 內容轉換,將HTML網頁轉換成WML兼容格式;
    3. 性能優化,壓縮數據,減少與WAP設備的交互次數。

    當WAP網關收到WAP設備的請求后,會將它轉換成HTTP格式并從Web服務器上獲得頁面。

    評論于 2年前,獲得 0 個贊

    內網電腦安全上外網方法如下:

    1. 網站黑名單:設置允許或者禁止內網計算機訪問的網站,避免訪問不知名網站感染病毒導致內網信息泄露;

    2. 外發文件泄密追蹤:記錄內網計算機訪問外網時是否將內部文件外泄,當發現外泄風險時進行攔截;

    3. 防火墻規則:配置詳細的防火墻規則,使內網計算機訪問外網時必須經過防火墻的過濾,使防火墻達到防內也防外的效果。

    評論于 1年前,獲得 0 個贊

    windows:

    1. 選擇 “控制面板”;

    圖片

    1. 點擊 “用戶賬戶”;

    圖片

    1. 點擊 “管理其他賬戶”

    圖片

    1. 選擇刪除的賬戶,點擊刪除,并確認即可。

    圖片

    Mac:

    1. 首先,你需要點擊左上角的蘋果圖標-系統偏好設置-用戶與群組。

    圖片

    1. “點擊鎖住按鈕以進行更改”,輸入密碼開鎖。

    圖片

    1. 點擊左下角“+”添加一個新賬戶,新賬戶選擇“管理員”輸入名稱和密碼。

    圖片

    1. 創建成功后,重啟Mac。

    圖片

    1. 選擇要刪除的管理員賬戶,點擊左下角“-”。

    圖片

    1. 選擇刪除個人文件夾話,里面的所有數據就會隨著你的用戶刪除而刪除。如果你需要之前的數據也可以選擇保留。

    圖片

    評論于 2年前,獲得 0 個贊

    根據傳統信息安全領域成功經驗及最新技術發展趨勢,可從以下幾方面開展大數據安全工作。

    1. 構建大數據環境下的信息安全體系

      信息安全是指承載信息的硬件、軟件連續可靠正常地運行,信息服務不中斷,信息本身不因偶然或惡意的原因而遭到破壞、更改、泄露。通常信息安全強調保密性、完整性、可用性、可追溯性、抗抵賴性、真實性、可控性等。除了這些基本原則外,結合大數據及信息安全的特點,大數據環境下信息安全體系建設還應當遵循可靠性、完備性、可行性和可擴展性等原則,只有在正確完善的安全體系指導下,大數據所需的技術、產品、人員和管理等要素才能真正發揮各自的效力。

      因此,在對大數據進行應用發展規劃時,要從戰略高度認清大數據安全形勢的嚴峻性,對數據資源進行分級分類,明確重點保障對象,強化對敏感和要害數據的管理。加強數據安全頂層設計,形成從大數據采集、存儲、處理到發布完整業務周期的安全防護。具體來說,大數據信息安全體系建設應包括兩個部分:首先是信息安全系統建設,針對大數據的收集、整理、過濾、整合、存儲、挖掘、審計、應用等過程設計與配置相應的安全產品,并組成統一的、可管控的安全系統;其次是建立完善的數據安全管理制度,嚴格規范大數據處理的各個操作環節,并對各類設備、各級員工進行權限設置,以便最大程度保障數據安全。

      大數據信息安全體系可以通過多種方式來建立和表示,可以是非常具體的框架,也可以是相對抽象的模型。無論哪種表現方式,大數據信息安全體系都應該是結合了防護、檢測、響應和恢復這幾個關鍵環節在一起的動態完整體系,能夠為大數據安全的解決方案和工程實施提供參考和依據,幫助企業規范化、標準化大數據的安全防控內容和防護框架。

    2. 加快大數據安全技術研發

      海量數據的匯集加大了敏感數據暴露的可能性,對大數據的濫用和誤用也增加了隱私泄露的風險。此外,云計算、物聯網、移動互聯網等新技術與大數據融合初期,也將其面臨的安全問題引入到大數據的收集、處理和應用等業務流程中。應加大對大數據安全保障關鍵技術研發的資金投入,提高我國大數據安全技術產品水平;推動基于大數據的安全技術研發,研究基于大數據的網絡攻擊追蹤方法,搶占發展大數據安全技術的制高點。

    3. 加強大數據管理

      規范大數據建設。大數據建設是一項有序的、動態的、可持續發展的系統工程,規范的業務運行機制、標準和共享平臺建設至關重要。標準化建設可以促進大數據管理過程的正規有序,實現各級各類信息系統的網絡互連、數據集成、資源共享,在統一的安全規范框架下運行。

      完善大數據資產管理。大數據時代,需要將數據轉化為信息,將資源轉化為資產。大數據只是原始材料,資產化才是大數據應用的開始。大數據資產管理要能夠清楚地定義數據元素,包括數據格式、統計表以及其他屬性等;描述數據元素定義的信息來源;記錄使用信息,包括數據元素的產生、修改情況(人員及日期等)、訪問、使用情況等。用戶要能夠跟蹤到大數據資產在整個分析、設計及開發流程中的所有狀態,包括中間過渡狀態。大數據資產管理不僅是通過各種建模工具來記錄需求、業務過程、概念、邏輯和物理數據模型,而且要能將所有模型進行合理的集成。

      建立以數據為中心的安全系統。新一代數據中心需要以集成的方法來管理設備、數據、應用、操作系統和網絡,內容包括資源保護、數據保護及驗證機制的安全技術組合。可以通過建設一個基于異構數據為中心的安全體系,從系統管理上保證大數據的安全。為了確保數據中心系統的安全,防護系統主要通過防火墻、入侵檢測系統、安全審計、抵抗拒絕服務攻擊、流量整形和控制、網絡防病毒系統來實現全面的安全防護。同時,通過使用加密、識別管理并結合其他主動安全管理技術,貫穿于數據從使用到遷移、停用的全部過程。

      做好大數據安全風險評估。不同類型的數據形式以及數據的不同狀態,都有其不同的風險等級。針對大數據的固有特點,可以將其分為不同的安全風險等級,從而加強安全防范,并在實際生產中明確安全風險治理目標,降低企業數據泄露風險,分析并消除信息安全盲點。

      建立和完善大數據安全管理的法律法規。從國家層面加強基礎設施安全、數據安全、個人隱私保護、數據跨境流動等方面的法律法規環境的建設,建立和健全合理的行業自律和管理制度,以保障我國大數據產業健康有序發展和保護用戶的合法權益。

      提高企業員工安全意識。數據安全管理需要自上而下的貫徹執行,企業員工需要積極參與產品及服務的研發過程,并將安全整合到企業的發展戰略中,促進安全的數據應用轉化為商業價值。在此過程中,需要提升員工對大數據安全威脅的識別能力,了解正在使用數據的價值,充分認識到管理在企業數據安全中的重要性。企業也需要對員工進行定期地安全培訓,并結合周期性的安全攻防演習,以檢驗培訓的成果。

    評論于 2年前,獲得 0 個贊

    在進行受害主機排查時,首先要對主機系統進行基本排查,方便對受害主機有一個初步的了解。主要進行如下排查內容:

    1. 系統基本信息

    Windows系統

    • 系統信息工具
    • 正在運行任務
    • 服務
    • 系統驅動程序
    • 加載的模塊
    • 啟動程序
      Linux系統
    • CPU信息
    • 操作系統信息
    • 模塊信息

    2. 用戶信息

    Windows系統

    • 命令行方法
    • 圖形界面方法
    • 注冊表方法
    • wmic方法
      Linux系統
    • 查看系統所有用戶信息
    • 分析超級權限賬戶
    • 查看可登錄的賬戶
    • 查看用戶錯誤的登錄信息
    • 查看所有用戶最后的登錄信息
    • 查看用戶最近登錄信息
    • 查看當前用戶登錄系統情況
    • 查看空口令賬戶

    3. 啟動項

    Windows系統

    • 通過【系統配置】對話框查看
    • 通過注冊表查看
      Linux系統
    • 使用cat/etc/init.d/rc.local命令,可查看init.d文件夾下的rc.local文件內容。
    • 使用cat/etc/rc.local命令,可查看rc.local文件內容。
    • 使用ls-alt/etc/init.d命令,可查看init.d文件夾下所有文件的詳細信息。

    4. 任務計劃

    Windows系統

    • 打開計算機管理窗口,選擇系統工具任務計劃程序中的任務計劃程序庫選項,可以查看任務計劃的名稱、狀態、觸發器等詳細信息,如圖2.1.32所示。
    • 在PowerShell下輸入【Get-ScheduledTask】命令,可查看當前系統中所有任務計劃的信息,包括任務計劃的路徑、名稱、狀態等詳細信息。
    • 在命令行中輸入schtasks命令,可獲取任務計劃的信息,如圖2.1.34所示。該命令是一個功能更為強大的超級命令行計劃工具,它含有at(在較舊的系統中才可以用)命令行工具中的所有功能,獲取任務計劃時要求必須是本地Administrators組的成員。
      Linux系統
    • 在命令行中輸入crontab-l命令,可查看當前的任務計劃,也可以指定用戶進行查看,如輸入命令crontab-u root-l,可查看root用戶的任務計劃,以確認是否有后門木馬程序啟動相關信息。使用命令crontab-l后,查詢到一個挖礦惡意程序的任務計劃設置,其會每隔12分鐘遠程下載惡意網站上的crontab.sh腳本文件。
    • 一般在Linux系統中的任務計劃文件是以cron開頭的,可以利用正則表達式的*篩選出etc目錄下的所有以cron開頭的文件,具體表達式為/etc/cron*。例如,查看etc目錄下的所有任務計劃文件就可以輸入ls/etc/cron*命令
    評論于 2年前,獲得 0 個贊

    信息系統的安全保護等級由兩個定級要素決定:等級保護對象受到破壞時所侵害的客體和對客體造成侵害的程度。

    1. 受侵害的客體

      等級保護對象受到破壞時所侵害的客體包括以下三個方面:一是公民、法人和其他組織的合法權益;二是社會秩序、公共利益;三是國家安全。

    2. 對客體的侵害程度

      對客體的侵害程度由客觀方面的不同外在表現綜合決定。由于對客體的侵害是通過對等級保護對象的破壞實現的,因此,對客體的侵害外在表現為對等級保護對象的破壞,通過危害方式、危害后果和危害程度加以描述。等級保護對象受到破壞后對客體造成侵害的程度有三種:一是造成一般損害;二是造成嚴重損害;三是造成特別嚴重損害。

    評論于 11個月前,獲得 0 個贊

    KVM虛擬化有兩個核心模塊:

    • KVM內核模塊:

      主要包括KVM虛擬化核心模塊KVM.ko,以及硬件相關的KVM_intel或KVM_AMD模塊;負責CPU與內存虛擬化,包括VM創建,內存分配與管理、vCPU執行模式切換等。

    • QEMU設備模擬:

      實現IO虛擬化與各設備模擬(磁盤、網卡、顯卡、聲卡等),通過IOCTL系統調用與KVM內核交互。KVM僅支持基于硬件輔助的虛擬化(如Intel-VT與AMD-V),在內核加載時,KVM先初始化內部數據結構,打開CPU控制寄存器CR4里面的虛擬化模式開關,執行VMXON指令將Host OS設置為root模式,并創建的特殊設備文件/dev/kvm等待來自用戶空間的命令,然后由KVM內核與QEMU相互配合實現VM的管理。KVM會復用部分Linux內核的能力,如進程管理調度、設備驅動,內存管理等。

    評論于 2個月前,獲得 0 個贊

    物理隔離指公共網絡和專網在網絡物理連線上是完全隔離的,且沒有任何公用的存儲信息。邏輯隔離指公共網絡和專網在物理上是有連線的,通過技術手段保證在邏輯上是隔離的。邏輯隔離部件的安全功能應保證被隔離的計算機資源不能被訪問,只能進行隔離器內外的原始應用數據交換。物理隔離部件的安全功能應保證被隔離的計算機資源不能被訪問(至少應包括硬盤、軟盤和光盤),計算機數據不能被重用(至少應包括內存)。

    常用的網絡安全隔離方法有以下這些:

    • 雙機雙網隔離:雙機雙網隔離技術方案是指通過配置兩臺計算機來分別連接內網和外網環境,再利用移動存儲設備來完成數據交互操作,然而這種技術方案會給后期系統維護帶來諸多不便,同時還存在成本上升、占用資源等缺點,而且通常效率也無法達到用戶的要求。

    • 雙硬盤隔離:雙硬盤隔離技術方案的基本思想是通過在原有客戶機上添加一塊硬盤和隔離卡來實現內網和外網的物理隔離,并通過選擇啟動內網硬盤或外網硬盤來連接內網或外網網絡。由于這種隔離技術方案需要多添加一塊硬盤,所以對那些配置要求高的網絡而言,就造成了成本浪費,同時頻繁地關閉、啟動硬盤容易造成硬盤的損壞。

    • 單硬盤隔離:單硬盤隔離技術方案的實現原理是從物理層上將客戶端的單個硬盤分割為公共和安全分區,并分別安裝兩套系統來實現內網和外網的隔離,這樣就具有了較好的可擴展性,但是也存在數據是否安全界定困難、不能同時訪問內、外兩個網絡等缺陷。

    • 集線器級隔離:集線器級隔離技術方案的一個主要特征在客戶端只需使用一條網絡線就可以部署內網和外網,然后通過遠端切換器來選擇連接內、外雙網,避免了客戶端要用兩條網絡線來連接內、外網絡。

    • 服務器端隔離:服務器端隔離技術方案的關鍵內容是在物理上沒有數據連通的內、外網絡下,如何快速、分時地處理和傳遞數據信息,該方案主要是通過采用復雜的軟、硬件技術手段來在服務器端實現數據信息過濾和傳輸任務,以達到隔離內、外網的目的。

    評論于 2年前,獲得 0 個贊

    ECC的技術實現可以分成4個層次:運算層、密碼層、接口層和應用層。運算層最基礎、最核心;應用層最接近用戶。

    1. 運算層

      運算層的主要功能是,提供密碼算法所需要的所有數論運算支持,包括:大整數加、減、乘、除、模,gcd、逆、模冪等。運算層的實現效率將對整個密碼系統的效率起決定性作用。因而運算層的編程工作是算法實現最核心、最基礎,也是最艱巨的部分。

    2. 密碼層

      密碼層的主要功能是,在運算層的支持上,選擇適當的密碼體制,科學地、準確地、安全地實現密碼算法。在相同的運算層的基礎上,我們可以構建起多種密碼體制。對于密碼體制和具體結構的選擇和實現,是密碼層的核心內容。最終,密碼系統的安全性,將決定于密碼層的實現能力。在密碼層中,為了支持公鑰密碼系統,通常必須提供5種操作:生成密鑰對、加密、解密、簽名、驗證簽名。

    3. 接口層

      接口層的主要功能是,對各種軟、硬件平臺提供公鑰密碼功能支持。其工作重點在于:對各種硬件環境的兼容、對各種操作系統的兼容、對各種高級語言的兼容、對多種應用需求兼容。其難點主要在于:保持良好的一致性、可移植性、可重用性,以有限的資源換取應用層盡可能多的自由空間。

    4. 應用層

      應用層是最終用戶所能接觸得到的唯一層面,它為用戶提供應用功能和操作界面。應用功能包括:交易、網絡、文件、數據庫、加解密、簽名及驗證,等等。操作界面包括:圖形、聲音、指紋、鍵盤鼠標,等等。

    評論于 1年前,獲得 0 個贊

    在windows系統下進入安全模式一般按下開機/重啟鍵后連續敲擊F8鍵,出現多操作啟動菜單,選擇安全模式,回車進入即可。根據系統版本不同和主板的BIOS芯片不同所按鍵不同,部分版本可能通過delete、Esc、F1、F2、F12等幾個鍵啟動。

    圖片

    安全模式是系統在只加載僅有的少數最原始的系統驅動,比如顯示驅動,鼠標鍵盤支持驅動這些的情況下來啟動Windows系統,很多非內核的程序不會運行,所以適合于調試。當系統在安全模式時,用戶可以輕松地修復系統的一些錯誤。如通過按鍵進入安全模式失敗,可以選擇進入安全模式其他方法:

    1. 正常進入系統后,按下Win+R快捷鍵打開運行對話框,輸入msconfig,回車;

    圖片

    1. 在打開的配置窗口內,切換到引導選項卡,勾選安全引導,單擊確定。重啟電腦即可進入安全模式。

    圖片

    1. 如果不希望再次開機還進入安全模式,在常規選項中勾選正常啟動即可。

    圖片

    評論于 6個月前,獲得 0 個贊

    軟件的可靠性與軟件錯誤軟件故障和軟件失效等概念有關。降低軟件錯誤率是提高軟件可靠性的主要途徑,軟件錯誤一般是指軟件中存在的缺陷造成軟件的全部功能或部分功能中斷。應用軟件常見故障類型有:

    • 邏輯錯誤:包括采用不正確的、無效的或不完全的邏輯;死循環或循環次數錯,或循環結束確認有錯;分支判斷轉向有錯:重復步長不正確的判斷:邏輯或條件不完全的測試等。

    • 算法錯誤:指不精確的計算結果與非期望的運算結果,向量運算錯,混合運算次序不對,錯誤運用符號的習慣表示法,使用不正確的表達與習慣表示法等。

    • 操作錯誤:包括裝入數據錯,數據準備錯,使用了錯誤的主結構,測試執行錯,磁盤或磁帶用錯輸出等。

    • I/O錯誤:指輸入形式不正確,輸出信息丟失或丟失數據項,輸出與設計文檔不一致, 設計未定義必要的I/O形式等。

    • 用戶接口錯誤:包括操作接口設計不完善,程序對輸入數據的錯誤解釋,程序拒絕接收有效的數據輸入,對合法的數據輸入作不正確的處理,接收并加工處理非法的輸入數據等。

    從流程、技術、組織管理、人員技能發展等多個角度著手可以有效地提高軟件質量,降低軟件錯誤引起的系統故障。

    評論于 2年前,獲得 0 個贊

    IIS安全設置安裝時應注意以下問題:

    1. 避免安裝在主域控制器上:IIS會在安裝的計算機上生成匿名賬戶IUS_computername,并加到域用戶組中,從而把域用戶訪問權限給了Web服務器中的每個匿名用戶;

    2. 避免安裝在系統分區上:如果安裝在系統分區上,會使系統文件同樣面臨非法訪問的可能;

    3. 匿名用戶訪問權限控制:USR_computername密碼隨機產生,其匿名給Web服務器帶來安全問題,應盡可能取消匿名訪問;

    4. 控制一般用戶的訪問權限:如口令使用限制、強制用戶定期修改密碼、封鎖失敗登錄嘗試及設定賬戶有效期等;

    5. 設置正確的WWW目錄訪問權限。

    458 聲望
    文章
    92
    粉絲
    8
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类