安全性問題

2021-03-31 21:16:13 字數 1518 閱讀 1401

更改預設密碼

大量關鍵資訊 — 金融的、市場的、私人的 — 難以置信地在 inter*** 上失竊,不僅因為不夠嚴密的安全體系結構,還因為不負責任地留下了資料庫和系統的預設安裝密碼。如果您不希望成為上述的一員,一定要更改 rdbms、windows nt 計算機和其他資源中眾所周知的使用者預設登入密碼。

檢查入口處的安全性

有多種方法和位置可以執行安全性檢查。但是,一直使用的好方法 — 是在可能的第乙個入口點就進行安全性檢查。這可以簡化管理、將應用程式與它使用的資源分離,以及通過不使它在以後再失敗而浪時間,從而提高它的可伸縮性。

使用角色為應用程式設定安全性

角色的概念是將應用程式的安全命名空間從網路或域命名空間中抽象出來,並且使**能夠對不同應用程式角色而不是特定使用者的使用作出響應。這些角色可以代表人員組(管理員)或者應用程式組(銀行業元件)。

在業務邏輯**中,可以宣告的方式(正如在檔案上設定許可權一樣)、或者程式設計的方式使用角色。

選擇正確的安全性粒度

破壞可伸縮性的乙個典型問題是身份粒度太小。例如,您需要每個特定的終端使用者在資料庫中註冊(作為安全資源的例子)或者了解該操作所屬的特定角色或功能區域就足夠了嗎?

不要對整合安全資料庫登入使用委派

正如在「選擇正確的安全性粒度」一節中所提到的,在每個使用者的基礎上指定資源登入通常太過分了。但是,如果需要這種微調控制,***+ 有一種新的功能,它允許 ***+ 元件作為某個使用者執行以便在訪問某些資源時模擬該使用者。由於不要進行虛擬呼叫者 id 登入關聯,因此這可以簡化元件登入。

分布「活動目錄」和應用程式伺服器功能

應該避免使應用程式伺服器在宿主「活動目錄」的機器之外。這些機器通常是主域控制器(dc)並且在這些機器上宿主的伺服器之間存在很強烈的網路資源競爭。此外,域控制器消耗的記憶體資源可能非常高,留給應用程式的資源就很少。

調整應用程式超時值

***+ 伺服器應用程式有乙個超時設定,通過它可以安排在應用程式空閒一段指定的時間後自動關閉它。每個 ***+ 伺服器應用程式都作為機器上的不同 dllhost.exe 程序執行。每個程序都分配了某些資源。在許多情況下,如果應用程式使用沒有設計為在伺服器中執行的庫或元件,則應用程式程序將他們私有的記憶體堆分為碎片或者甚至洩漏記憶體。

請確保在 ***+ 和 sql server 機器之間有良好的 rpc 連線

當不同的應用程式和資料庫伺服器機器連線到網路中時,所有的事務都是由兩台機器上的「分布式事務協調器 (dtc)」服務協調的。這些 dtc 服務要求使用面向連線的協議、互相之間進行「遠端過程呼叫 (rpc)」通訊。協議可能是 nca**_ip_tcp、nca**_spx 或 nca**_nb_nb。它們同時使用主機名而不是 ip 位址來互相引用,因此必須確保名稱解析能夠正確地雙向進行。

使用終端服務作為遠端管理工具

通過在 windows 2000 上配置 microsoft 終端服務,可以使遠端管理更簡單。終端伺服器也可以是專門為該任務配置的,這樣終端管理就不會影響伺服器的服務質量。終端服務也可以用來控制其他使用者會話、啟用聯合管理和幫助桌面方案。

用 tcp/ip 而不是命名管道來連線到 sql server

前端安全性問題

csrf cross site request forgery 即跨站請求偽造是一種常見的web攻擊。攻擊原理 a 使用者開啟瀏覽器,訪問受信任 a,輸入使用者名稱和密碼請求登入 a b 在使用者資訊通過驗證之後,a產生cookie資訊並返回給瀏覽器,此時使用者登入 a成功,可以正常傳送請求到 a ...

執行緒安全性問題

相同的票數,比如5這張票被賣了多回。不存在的票,比如0票與 1票,是不存在的。這種問題,幾個視窗 執行緒 票數不同步了,這種問題稱為執行緒不安全。執行緒安全問題都是由全域性變數及靜態變數引起的。若每個執行緒中對全域性變數 靜態變數只有讀操作,而無寫操作,一般來說,這個全域性變數是執行緒安全的 若有多...

xampp apache 安全性問題

要禁止 apache 顯示目錄結構列表,只需將 option 中的 indexes 去掉即可。options indexes followsymlinks options followsymlinks allowoverride none order allow,deny allow from al...