`
wangleide414
  • 浏览: 606852 次
  • 性别: Icon_minigender_1
  • 来自: 西安
社区版块
存档分类
最新评论

防止诸如技术的核心法则

 
阅读更多

(1)分离数据库服务器和Web页面发布服务器

 

千万不要让数据库和Web服务器放在同一台计算机上,而这个计算机还同时必须让所有政策用户访问,这是防注入的大忌。

 

(2)隔离数据库服务器

 

所谓的隔离,是指将网络安全中的最小化安全法则应用到数据库服务器的网络连接上,一般的做法是,使用防火墙或不能联网的IP地址来阻止任何用户到数据库服务器的访问,一旦配置完毕,来自数据库服务器的非数据存储类数据包将不能被转发到因特网上。

 

(3)为数据库服务器增加访问控制

 

在数据库服务器上配置可信任的IP接入和访问(可通过IPSEC或者防火墙实现此功能)

 

(4)数据库服务器本身的最小化安全

 

从数据库服务器上移除所有的实例脚本和应用程序,即让数据库服务器出了提供数据交互功能外,不能提供给任何其他常规服务器功能。

 

(5)删除或修改默认高权数据库链接账号

 

(6)严格监控或者删除数据库高权账号

 

(7)简历数据库表的安全访问机制

 

(8)严格控制或者删除危险,未用的存储过程

 

(9)以用户闯将的存储过程代替危险存储过程

 

(10)Web服务器安全

 

(11)养成阅读Web服务器日志发现攻击的习惯

 

(12)时刻关注错误日志项目

 

(13)从脚本层面屏蔽通过错误信息

 

(14)验证用户输入数据的合法性

 

(15)使用攻击工具模拟检测攻击

 

(16)以动态查询设置范例

 

程序开发人员应该在绝大数多数情况下使用静态查询,在必须动态查询的时候,为这一功能设置范例。超过范例的功能或者缺陷宁可不执行或者返回错误,也不能直接提交给数据库处理。

 

(17)使用安全的接口

 

程序开发人员和数据库设计员应该在整套程序体系建立之前,先选择使用一个安全的接口,使应用程序执行安全的存储过程。

 

分享到:
评论

相关推荐

    安全生产十大法则知识.pdf

    除了上述法则,安全生产还包括诸如经验法则、培训法则、责任法则等多个方面,它们共同构成了全面的安全生产管理体系。企业的安全生产工作应从预防、教育、监督和持续改进等几个方面入手,全方位提升安全管理水平。 ...

    计算机网络通信安全数据加密技术.pdf

    数据加密技术的应用保证了网络交易过程中数据的安全传输,防止了诸如黑客攻击、数据篡改、信息泄露等安全问题的发生。 在使用数据加密技术的过程中,需要注意加密程序是否被病毒感染的问题,因为病毒可能会破坏加密...

    《水污染控制技术》.pptx

    生化法则是利用微生物的新陈代谢作用,处理水中的有机物质,诸如活性污泥法和生物膜法,因其效率高、成本低而被广泛应用。 进入第六章,我们关注到污水处理过程中产生的污泥问题。这些污泥如果不经处理直接排放,将...

    混凝土浇筑施工技术在建筑工程施工中的应用_1.docx

    建筑工程施工技术现状表明,我国建筑业在技术和管理水平上已有显著提升,但同时也面临着诸如市场竞争激烈、行业发展不均衡等问题。在混凝土浇筑环节,高质高效的完成工作对整体工程质量起着决定性作用。 在混凝土...

    深基坑土方开挖施工技术交底记录大全三级.doc

    在这个阶段,需要明确施工的原则,即边开挖、边防护,这是深基坑土方开挖的黄金法则。根据基坑的开挖深度,施工团队将选择不同级别的放坡开挖方式。比如,当基坑深度小于特定值时,采用一级放坡,而当基坑深度更大时...

    1DNA重组技术的基本工具(王凯辉).pptx

    这项技术的核心在于利用一系列特殊工具来实现DNA的剪切、拼接和导入,从而实现基因的转移和表达。 基因工程的基础理论始于20世纪中叶,包括DNA是遗传物质的证明、DNA双螺旋结构的揭示以及中心法则的建立。这些理论...

    专业技术人员创新能力培养与提高试题及答案92分.doc

    【记忆方法】在学习过程中,使用诸如重复学习法(如分散学习法和集中学习法)可以帮助巩固记忆,尝试回忆法则是一种通过主动回忆来增强记忆的学习策略。 【知识产权创造主体】企业是知识产权创造的主要主体,特别是...

    行政管理个管理学原理实用性强PPT学习教案.pptx

    彼得原理指出过度晋升可能导致不适任,末位淘汰法则通过竞争淘汰提升员工能力,而诸如“垃圾筒”理论、比马龙效应等则提供了处理问题和激励员工的不同策略。 三、沟通是管理的浓缩 沟通在管理中起着至关重要的作用...

    基于信息隐藏的传感器网络安全研究.pdf

    信息隐藏技术的核心是将秘密信息嵌入到正常数据中,使得非授权用户无法察觉其存在。根据嵌入方式和提取条件,信息隐藏可以分为对称隐藏算法和公钥隐藏算法。对称隐藏算法通常需要共享的秘密密钥,而公钥隐藏算法则...

    1.deep+learning课本-三巨头(中)1

    深度学习作为人工智能领域的一项革命性技术,它的核心任务之一便是优化。优化技术在深度学习模型的设计与训练中扮演了极为关键的角色。尤其是,在训练神经网络时,优化的过程复杂且极具挑战性,常常需要大量的时间与...

    玛氏(Mars)培训教材.doc

    同时,公司坚决抵制过度依赖销量增长的短期行为,强调以品牌建设为核心,防止损害品牌形象,确保品牌的长远发展。 玛氏的市场生动化策略也是其终端致胜的关键武器。这一策略包括确保产品在销售点的广泛分布、醒目...

    深度学习(中文翻译版).pdf

    反向传播算法是深度学习的核心优化技术,它利用链式法则对神经网络中的参数进行高效的梯度计算。深度学习的发展,也面临着挑战,例如维数灾难、局部不变性和平滑正则化、流形学习等,这些都是当前研究的热点。 深度...

    零部件清洁度分析范文.doc

    这些标准为分析零部件表面的污染物颗粒提供了详细的操作指南,以防止诸如滑动面卡住、涡轮增压器故障、喷油器堵塞等故障发生。 清洁度分析通常包括三个步骤:首先是萃取,使用压力流体或超声波清洗等方式从零部件...

    (WILEY) Algorithms for communications systems and their applications

    ### 算法在通信系统中的核心作用 在通信系统中,算法扮演着至关重要的角色,它们是确保数据准确、高效传输的关键技术。无论是无线通信、有线通信还是卫星通信,都需要通过精心设计的算法来处理信号编码、解码、调制...

    赢在执行打造为结果而战的执行团队.pptx

    - **猴子管理法**:这是一种防止责任转移的有效工具,通过将“猴子”(即问题)交给下级处理,避免上级成为问题的最终负责人。 3. **执行法则**: - **服从法则**:强调员工对于上级命令的服从性。 - **目标法则*...

    网络安全策略.docx

    对信息的威胁包括诸如黑客攻击、恶意软件感染、数据泄露以及信息被窃取、篡改或破坏等问题。而对设备的威胁则可能源自物理破坏、设备被盗、硬件故障等多种因素。其中,人为的无意失误和恶意攻击是造成网络安全问题的...

    第一章网络经济与网络经济学.ppt

    网络经济的发展过程中,会遇到诸如资源短缺、技术瓶颈等问题。针对这些问题,需要采取相应的对策,如优化资源配置,加强技术研发,建立完善的法规环境,以促进网络经济的持续健康发展。 综上所述,网络经济与网络...

    网络江湖36计

    8. **技术应用**:介绍最新的网络技术,如人工智能、大数据、区块链等,并探讨其在现实生活中的应用。 9. **网络伦理**:探讨在虚拟世界中应有的道德规范,维护网络环境的和谐。 10. **网络危机应对**:面对网络...

    刘莹 数据挖掘期末考试的一些问答题答案

    在本讨论中,我们将深入研究数据挖掘的一些核心概念,包括位图索引、Apriori和FP-Growth算法、分布式数据挖掘以及数据预处理方法。 首先,位图索引是一种特殊的索引技术,适用于在特定维度上值域范围较小的数据。它...

    计算机密码学 经典教材

    NP理论作为计算机科学中的一个核心概念,涉及到了诸如图论、组合算法、编码理论等广泛内容。NP理论的提出进一步加深了人们对密码学中复杂问题的认识,例如,如果能够设计出对等同于NP完全问题难度的密码,那么这样的...

Global site tag (gtag.js) - Google Analytics