freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

應(yīng)用開發(fā)安全的指南(存儲(chǔ)版)

  

【正文】 包含文件指向accesslog 就可以執(zhí)行那些PHP 代碼,從而獲得本地訪問權(quán)限;l如果有其它虛擬主機(jī),也應(yīng)該相應(yīng)去掉該日志文件其它用戶的讀權(quán)限;l當(dāng)然,如果你按照前面介紹的配置PHP 那么一般已經(jīng)是無法讀取日志文件了。下面是應(yīng)該避免使用的函數(shù)。這些攻擊通過直接將格式說明符(format specifiers)(%d,%s,%n 等)傳遞到輸出函數(shù)接收緩沖區(qū)來進(jìn)行。system(buffer)。進(jìn)程可能會(huì)被鎖定,或者一個(gè)進(jìn)程劫持獲得了另一個(gè)進(jìn)程的較大的權(quán)限而導(dǎo)致安全問題。謹(jǐn)慎操縱臨時(shí)文件,因?yàn)樗鶗?huì)導(dǎo)致競(jìng)爭(zhēng)條件。 驗(yàn)證Perl 包含一個(gè)叫做Taint Checking 的數(shù)據(jù)驗(yàn)證措施。Taint 驗(yàn)證對(duì)于環(huán)境比較敏感,但是只要可能的話,應(yīng)該使用taint 驗(yàn)證,特別是代碼執(zhí)行其他程序功能時(shí)(例如在CGI 腳本的情況下)。使用w 參數(shù)可以在Perl 解釋腳本時(shí)顯示所有的警告信息。應(yīng)根據(jù)應(yīng)用系統(tǒng)的具體情況,設(shè)計(jì)安全性測(cè)試的具體方法和內(nèi)容,通常主要的測(cè)試方法和內(nèi)容分為功能性測(cè)試、壓力測(cè)試、滲透性測(cè)試、審核性測(cè)試。n 服務(wù)器承受的最大并發(fā)連接數(shù)。l 可以采用開發(fā)相關(guān)的專用掃描工具,或者編制相應(yīng)的腳本程序,檢查代碼中的不安全函數(shù)的使用,如:strcpy(),strcat()等。4. 系統(tǒng)測(cè)試和驗(yàn)收通常需要大量的(真實(shí)數(shù)據(jù))盡可能靠近實(shí)際運(yùn)行數(shù)據(jù)的測(cè)試數(shù)據(jù)。測(cè)試完成后,在正式上線前,應(yīng)進(jìn)行安全檢查,消除測(cè)試用的一切后門、用戶名及口令等,包括但不限于:測(cè)試用的測(cè)試數(shù)據(jù),即測(cè)試過程中的臨時(shí)數(shù)據(jù),特別注意要?jiǎng)h除授權(quán)訪問的那些重要測(cè)試數(shù)據(jù)。有時(shí)候覺得自己像個(gè)神經(jīng)病。只有你自己才能把歲月描畫成一幅難以忘懷的人生畫卷。在紛雜的塵世里,為自己留下一片純靜的心靈空間,不管是潮起潮落,也不管是陰晴圓缺,你都可以免去浮躁,義無反顧,勇往直前,輕松自如地走好人生路上的每一步3. 花一些時(shí)間,總會(huì)看清一些事。n 應(yīng)記錄運(yùn)行信息的復(fù)制和使用,以提供一種檢查追蹤。2. 為確保測(cè)試環(huán)境的安全,應(yīng)將測(cè)試環(huán)境與開發(fā)環(huán)境、生產(chǎn)環(huán)境相隔離,避免測(cè)試工作對(duì)業(yè)務(wù)的影響。審核性測(cè)試:l 代碼審核。l 測(cè)試大綱中的這些要求應(yīng)當(dāng)參照設(shè)計(jì)說明書中所描述的設(shè)計(jì)目標(biāo)進(jìn)行測(cè)試用例的設(shè)計(jì),包括但不限于:n 應(yīng)用系統(tǒng)服務(wù)器端和單個(gè)終端進(jìn)行安全數(shù)據(jù)傳輸?shù)淖畲笕萘?。測(cè)試大綱中安全性方面的描述是進(jìn)行安全性測(cè)試的一個(gè)重要依據(jù)。而saft 對(duì)象限制perl 代碼只能在perl 包結(jié)構(gòu)的某些特定包中運(yùn)行。如果腳本試圖通過不安全的方式來使用tainted 數(shù)據(jù)會(huì)產(chǎn)生一個(gè)致命錯(cuò)誤(對(duì)這種情況稱為“不安全的依賴”(Insecuredependency)或者其他的說法)。另外,大多數(shù)CGI 腳本有著比一般用戶更高的權(quán)限,導(dǎo)致它更容易受攻擊。在寫文件甚至在讀文件時(shí)使用ftl()和flock()函數(shù)來對(duì)文件加鎖,這樣它們就不能被其他進(jìn)程訪問。當(dāng)另一個(gè)進(jìn)程在步驟1 和2 之間想要訪問同一個(gè)資源時(shí)就出現(xiàn)問題了。這是因?yàn)閟ystem()接收整個(gè)命令行的隨機(jī)的緩沖區(qū)來執(zhí)行程序。該類攻擊往往與緩沖區(qū)溢出相關(guān),因?yàn)樗鼈冎饕昧四承┖瘮?shù)的假設(shè),例如sprintf()和vsprintf()假設(shè)緩沖區(qū)的長(zhǎng)度是無限的。下面是針對(duì)開發(fā)安全的C 語言程序的一些規(guī)范。PHP 的mail 函數(shù)需要/bin/sh 去調(diào)用sendmail 發(fā)信,所以/bin/bash 的執(zhí)行權(quán)限不能去掉。例如:open_basedir = /dir/incl/。重啟apache 后,phpinfo, get_cfg_var 函數(shù)都被禁止了。變量類型缺陷邏輯比較時(shí)注意變量類型。比如不允許是php 腳本文件。以下是修改apache 的一個(gè)例子:Directory /usr/local/apache/htdocsphp_admin_value open_basedir /usr/local/apache/htdocs/Directory重啟apache 后,/usr/local/apache/htdocs 目錄下的PHP 腳本就只能操作它自己目錄下的文件了,否則PHP 就會(huì)報(bào)錯(cuò):Warning: open_basedir restriction in effect. File is in wrong directory in xxx on line xx.使用safe_mode 模式也能避免這種問題,前面已經(jīng)討論過。編程要求:l 如果URL 不是公開的,那么必須限制能夠訪問的授權(quán)用戶;l 加強(qiáng)基于用戶或角色的訪問控制;l 完全禁止訪問未被授權(quán)的頁(yè)面類型(如配置文件、日志文件、源文件等);l 驗(yàn)證你的構(gòu)架;l 在每一個(gè)層次都使用簡(jiǎn)單肯定的模型;l 確保每一層都有一個(gè)訪問機(jī)制;l 驗(yàn)證你的實(shí)現(xiàn);l 不能使用自動(dòng)化的分析工具;l 確保每個(gè)URL 都被外部過濾器或其他機(jī)制保護(hù);l 確保服務(wù)器的配置不允許對(duì)非授權(quán)頁(yè)面的訪問。編程要求:l 驗(yàn)證你的結(jié)構(gòu);l 識(shí)別所有的敏感數(shù)據(jù);l 識(shí)別敏感數(shù)據(jù)存放的所有位置;l 確保所應(yīng)用的威脅模型能夠應(yīng)付這些攻擊;l 使用加密手段來應(yīng)對(duì)威脅 ;l 使用一定的機(jī)制來進(jìn)行保護(hù)l 文件加密;l 數(shù)據(jù)庫(kù)加密;l 數(shù)據(jù)元素加密;l 正確的使用這些機(jī)制;l 使用標(biāo)準(zhǔn)的強(qiáng)算法;l 合理的生成,分發(fā)和保護(hù)密鑰;l 準(zhǔn)備密鑰的變更;l 驗(yàn)證實(shí)現(xiàn)方法;l 確保所有的證書、密鑰和密碼都得到了安全的存放;l 有一個(gè)安全的密鑰分發(fā)和應(yīng)急處理的方案。這為一個(gè)對(duì)關(guān)鍵資產(chǎn)發(fā)動(dòng)蠻力攻擊的攻擊者提供重要信息??缯菊?qǐng)求偽造,也被稱成為“one click attack” 或者session riding,通??s寫為CSRF 或者XSRF,是一種對(duì)網(wǎng)站的惡意利用。SQL 注入包含了SQL 注入、XPATH 注入、LDAP 注入、OS 命令注入等。編碼輸出對(duì)驗(yàn)證輸入的另一面就是編碼輸出。 盡量將客戶端和服務(wù)器端的端口做成可以配置,不能硬編碼在程序中。 對(duì)于UDP 連接,可以獲得連接對(duì)方的IP 地址和端口,從而可以判斷對(duì)方的有效性和合法性;對(duì)于TCP 連接,由于每次連接需要三次握手,而且還有超時(shí)機(jī)制,存在兩種方式來控制。 為用戶更改口令提供安全的機(jī)制。 在沒有驗(yàn)證合法性之前,不能對(duì)基于Web 的輸入進(jìn)行回顯。 如果輸入驗(yàn)證失敗,要安全地處理失敗信息。 不能在存儲(chǔ)過程內(nèi)部使用字符串連接來構(gòu)造SQL 語句。 不能將用戶輸入直接作為格式化字符傳給格式化函數(shù)。 安全地使用字符串處理函數(shù),慎用有安全隱患的字符串處理函數(shù) 使用Format 字符串的時(shí)候特別注意Unicode 和ANSI 的大小不一致的情況。 在輸入變?yōu)檩敵鰰r(shí),也要對(duì)特殊字符做檢查和轉(zhuǎn)換。 防止用戶輸入特殊字符改變SQL 語義。1 嚴(yán)格驗(yàn)證系統(tǒng)生成的數(shù)據(jù)。 對(duì)代碼進(jìn)行版本控制,確保代碼的可用性。 內(nèi)容對(duì)于Web 應(yīng)用,不能在URL 上暴露任何重要信息,例如密碼、服務(wù)器名稱、IP 地址或者文件系統(tǒng)路徑(暴露了Web 服務(wù)器的目錄結(jié)構(gòu)),這些信息可以在攻擊時(shí)被使用。從環(huán)境變量獲得的數(shù)據(jù)也需要進(jìn)行驗(yàn)證,同時(shí)避免在環(huán)境變量中存放敏感數(shù)據(jù)(例如密碼)。數(shù)據(jù)處理的中間過程和中間結(jié)果不能暴露給第三方。 應(yīng)防止對(duì)所傳輸數(shù)據(jù)進(jìn)行未經(jīng)授權(quán)的任何形式的修改,即對(duì)業(yè)務(wù)的重要數(shù)據(jù)或敏感數(shù)據(jù),建議使用MDSHA等算法對(duì)數(shù)據(jù)完整性進(jìn)行保護(hù)。應(yīng)根據(jù)數(shù)據(jù)采集的內(nèi)容、采集的頻率、數(shù)據(jù)精確度要求、時(shí)間特性等來進(jìn)行數(shù)據(jù)采集的安全要求設(shè)計(jì),數(shù)據(jù)采集服務(wù)器和采集主機(jī)應(yīng)考慮30%的系統(tǒng)開銷及冗余。 終端應(yīng)用程序使用固定的通信端口。 排除備份排除備份是指排除不需要的文件后再進(jìn)行備份。建議在關(guān)鍵性應(yīng)用系統(tǒng)正常運(yùn)行維護(hù)階段,針對(duì)變化的、不斷增加的信息,定期進(jìn)行增量備份。應(yīng)用系統(tǒng)應(yīng)當(dāng)根據(jù)不同的階段,系統(tǒng)數(shù)據(jù)不同的重要程度,對(duì)數(shù)據(jù)采取不同的備份方式: 完全備份使用備份介質(zhì)對(duì)整個(gè)系統(tǒng)進(jìn)行完全備份,包括系統(tǒng)和數(shù)據(jù)。. 應(yīng)用系統(tǒng)存儲(chǔ)安全設(shè)計(jì)要求在應(yīng)用系統(tǒng)存儲(chǔ)安全設(shè)計(jì)時(shí),應(yīng)對(duì)系統(tǒng)的存儲(chǔ)容量、存儲(chǔ)介質(zhì)、存儲(chǔ)備份內(nèi)容、存儲(chǔ)備份方式、存儲(chǔ)設(shè)備功能要求及相關(guān)的存儲(chǔ)技術(shù)統(tǒng)籌進(jìn)行考慮。 應(yīng)用軟件應(yīng)包含輸出的安全性設(shè)計(jì)。賬號(hào)鎖定后可以由系統(tǒng)管理員解鎖,也可以在一段時(shí)間后自動(dòng)解鎖;l 通知用戶認(rèn)證失敗,防止黑客暴力猜測(cè);l 驗(yàn)證碼的功能;l 賬號(hào)復(fù)雜度提醒功能。應(yīng)用系統(tǒng)自身的審計(jì)機(jī)制。應(yīng)用系統(tǒng)與外系統(tǒng)的接口安全設(shè)計(jì),主要應(yīng)考慮以下幾個(gè)要素: 與外系統(tǒng)的之間通訊中的安全機(jī)制。本配置指南的適用人員包括:中國(guó)電信IT 系統(tǒng)應(yīng)用開發(fā)人員及安全檢查管理人員。本指南適用于中國(guó)電信IT 系統(tǒng)代碼開發(fā)項(xiàng)目,作為中國(guó)電信集團(tuán)公司、各省公司在IT 系統(tǒng)開發(fā)、設(shè)計(jì)環(huán)節(jié)中所遵照?qǐng)?zhí)行的依據(jù)。l 對(duì)這些重要數(shù)據(jù)的存取安全性設(shè)計(jì),包括:n 文件和數(shù)據(jù)存放是否加密及采用的加密方式。 針對(duì)特殊數(shù)據(jù)的完整性檢查和監(jiān)控機(jī)制。(可選) 應(yīng)用軟件應(yīng)包含認(rèn)證失敗后的處理方式設(shè)計(jì)l 連續(xù)失敗3次,將鎖定登錄賬號(hào)一個(gè)小時(shí)。 應(yīng)用軟件應(yīng)包含輸入的安全性設(shè)計(jì),主要指對(duì)錯(cuò)誤輸入、惡意輸入進(jìn)行處理。 對(duì)于應(yīng)用軟件本身的資源及服務(wù)的優(yōu)先保障設(shè)計(jì)。應(yīng)用系統(tǒng)對(duì)于其儲(chǔ)存?zhèn)浞莸膶?duì)象設(shè)計(jì),應(yīng)包括如下內(nèi)容: 系統(tǒng)數(shù)據(jù)的備份:應(yīng)包括Web服務(wù)器的網(wǎng)站內(nèi)容、Mail服務(wù)器的郵件實(shí)時(shí)備份、數(shù)據(jù)庫(kù)、文件服務(wù)器中的文件以及其他數(shù)據(jù); 系統(tǒng)的完全備份:應(yīng)包括關(guān)鍵的、需要快速恢復(fù)的設(shè)備,通過磁帶機(jī)的完全備份,應(yīng)實(shí)現(xiàn)快速的災(zāi)難恢復(fù); 系統(tǒng)的冗余主機(jī)備份:對(duì)于關(guān)鍵并且不能停止的服務(wù)設(shè)備(如計(jì)費(fèi)服務(wù)、Web、Mail服務(wù)器),應(yīng)考慮使用多臺(tái)主機(jī)進(jìn)行冗余備份,以保證當(dāng)任何一臺(tái)主機(jī)發(fā)生故障時(shí),服務(wù)器仍可提供服務(wù); 系統(tǒng)配置的備份:應(yīng)包括關(guān)鍵路由器的配置、防火墻的配置、各類服務(wù)器操作系統(tǒng)的安全配置以及各類服務(wù)器(如Web、Mail、文件服務(wù)器等)中服務(wù)器軟件(如Apache、Sendmail)的配置。這種備份的優(yōu)點(diǎn)很明顯,同時(shí)也存在某些不足之處,即當(dāng)發(fā)生災(zāi)難時(shí),恢復(fù)數(shù)據(jù)比較麻煩。建議應(yīng)用系統(tǒng)在下列情況下采取按需備份:l只需要備份很少的幾個(gè)文件、目錄、數(shù)據(jù)庫(kù)或數(shù)據(jù)庫(kù)中的表;l備份服務(wù)器上必要的配置文件。 終端應(yīng)用程序應(yīng)采用抗抵賴攻擊技術(shù)對(duì)重要的交互信息進(jìn)行保護(hù)。 數(shù)據(jù)庫(kù)的賬
點(diǎn)擊復(fù)制文檔內(nèi)容
畢業(yè)設(shè)計(jì)相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1