使用者密碼採用md5加密,這是一種安全性非常高的加密演算法,是普遍使用廣泛應用於檔案驗證,銀行密碼加密等領域,由於這種加密的不可逆性,在使用10位以上字母加數字組成的隨機密碼時,幾乎沒有破解的可能性。
系統儲存cookies時,對儲存於cookies中的資料採用了以md5加密為基礎,加入隨機加密因子的改進型專用加密演算法。若使用的不是標準md5加密,則系統cookies中儲存的資料不可能被解密。因此,黑客試圖用偽造cookies攻擊系統變得完全不可能,系統使用者資料變得非常安全。
系統在防sql注入方面,設定四道安全防護:
第一、 系統級sql防注入檢測。系統會遍歷檢測所有用get、post、cookies提交到伺服器上的資料,如發現有可能用於構造可注入sql的異常**,系統將終止程式執行,並記錄日誌。這一道安全防護加在連線資料庫之前,能在連線資料庫前擋處幾乎所有的sql注入和危害**安全的資料提交。
第二、 程式級安全仿sql注入系統。在應用程式中,在構建sql查詢語句前,系統將對由外部獲取資料,並帶入組裝為sql的變數進行安全性合法性驗證,過濾可能構成注入的字元。
第三、 禁止外部提交表單。系統禁止從本網域名稱之外的其它網域名稱提交表單,防止從外部跳轉傳輸攻擊性**。
第四、資料庫操作使用儲存過程。系統所有的重要資料操作,均使用儲存過程作引數查詢,避免組裝sql字串,令即使通過了層層sql注入過濾的攻擊性字元仍然無法發揮作用。
針對可能的木馬和病毒問題,系統認為,在伺服器設定安全的情況下,外部帶來的安全問題,主要是使用者可能上傳病毒和木馬,系統作了如下四層的防護
第一、 客戶端檔案檢測。在上傳之前,對準備上傳的檔案進行檢測,如果發現不是伺服器設定的允許上傳的檔案型別,系統拒絕進行上傳。如果客戶端遮蔽了檢測語句,則上傳程式同時被遮蔽,系統無法上傳任何檔案。
第二、 伺服器端檔案安全性檢測。對上傳到伺服器的檔案,程式在將檔案寫入磁碟前,檢測檔案的型別,如發現是可能構成伺服器安全問題的檔案型別,即所有可以在伺服器上執行的程式,系統都拒絕寫入磁碟。以此保證不被上傳可能在伺服器上傳播的病毒和木馬程式。
第四、底層的檔案型別檢測。系統對檔案型別作了底層級檢測,由於不僅檢測副檔名,而是對檔案的實際型別進行檢測,所以無法通過改副檔名方式逃過安全性驗證。
系統設定了嚴格有效的許可權控制系統,何人可以發資訊,何人能刪除資訊等許可權設定系統一共有數十項詳細設定,並且**不同欄目可以設定完全不同的許可權,所有許可權均在多個層次上嚴格控制許可權。
ip位址庫。除記錄所有重要操作的ip外,還記錄了ip所在地區,系統中內建約了17萬條ip特徵記錄。
系統可以全站生成html靜態檔案,使**的執行程式不暴露在web服務中,html頁不和伺服器端程式互動,黑客很難對html頁進行攻擊,很難找到攻擊目標。
系統所有的寫檔案操作只發生於乙個upfile目錄,而此目錄下的檔案均為只需讀寫即可,可通過windows安全性設定, 設定此目錄下的檔案只讀寫,不執行,而程式所在的其它資料夾只要執行和讀許可權,從而使破壞性檔案無法破壞所有程式執行檔案,保證這些檔案不被修改。
在使用者輸入的資訊處理中,對提交的資訊作md5校驗,從而保證資料不被非法修改。
基於.net 開發,**編譯執行,更快,更安全。
十大措施保證系統安全性
一 md5 加密使用者密碼 本系統使用者密碼採用md5加密,這是一種安全性非常高的加密演算法,是普遍使用廣泛應用於檔案驗證,銀行密碼加密等領域,由於這種加密的不可逆性,在使用10位以上字母加數字組成的隨機密碼時,幾乎沒有破解的可能性。二 cookies加密 本 系統儲存cookies時,對儲存於co...
系統安全性設計
系統安全性設計可以劃分為如下幾個層次 程式設計安全性 程式部署及作業系統安全性 資料庫安全性 網路安全性 物理安全性 就程設計的安全性,針對現在大多系統的分布式結構,因為同時要面向不同地理位置,不同網路位址,不同級別,不同許可權的使用者提供服務,稍不留神就可能產生潛在的安全隱患,如下是最常見的由設計...
如何提高Linux系統安全性
1 取消不必要的服務 早期的unix版本中,每乙個不同的網路服務都有乙個服務程式在後台執行,後來的版本用統一的 etc inetd伺服器程式擔此重任。inetd是internetdaemon的縮寫,它同時監視多個網路埠,一旦接收到外界傳來的連線資訊,就執行相應的tcp或udp網路服務。由於受inet...