精华内容
下载资源
问答
  • 怎么保证系统安全

    万次阅读 2018-10-13 15:19:51
    最近在完善一个后台管理系统,上级的需求是安全安全,再安全,汗……我也知道一个系统安全是多么的重要,下面是网上摘下来十个比较重要的保护措施,总结一下给大家,喜欢的就可以收藏一下,觉得有更好的可以提...

    最近在完善一个后台管理系统,上级的需求是安全,安全,再安全,汗……我也知道一个系统的安全是多么的重要,下面是网上摘下来十个比较重要的保护措施,总结一下给大家,喜欢的就可以收藏一下,觉得有更好的可以提出来,大家一起学习。

     

    一、 MD5 加密用户密码
    本系统用户密码采用MD5加密,这是一种安全性非常高的加密算法,是普遍使用广泛应用于文件验证,银行密码加密等领域,由于这种加密的不可逆性,在使用10位以上字母加数字组成的随机密码时,几乎没有破解的可能性。


    二、 COOKIES加密
    本 系统保存COOKIES时,对保存于COOKIES中的数据采用了以MD5加密为基础,加入随机加密因子的改进型专用加密算法。由于使用的不是标准MD5 加密,因此本系统COOKIES中保存的数据不可能被解密。因此,黑客试图用伪造COOKIES攻击系统变得完全不可能,系统用户资料变得非常安全。


    三、 SQL注入防护
    系统在防SQL注入方面,设置了四道安全防护:
         第一、 系统级SQL防注入检测,系统会遍历检测所有用GET、POST、COOKIES提交到服务器上的数据,如发现有可能用于构造可注入SQL的异常 代码,系统将终止程序运行,并记录日志。这一道安全防护加在连接数据库之前,能在连接数据库前挡处几乎所有的SQL注入和危害网站安全的数据提交。  
         第二、 程序级安全仿SQL注入系统,在应用程序中,在构建SQL查询语句前,系统将对由外部获取数据,并带入组装为SQL的变量进行安全性合法性验证,过滤可能构成注入的字符。
         第三、 禁止外部提交表单,系统禁止从本域名之外的其它域名提交表单,防止从外部跳转传输攻击性代码。
         第四、数据库操作使用存储过程  系统所有的重要数据操作,均使用存储过程作参数查询,避免组装SQL字符串,令即使通过了层层SQL注入过滤的攻击性字符仍然无法发挥作用。


    四、 木马和病毒防护
    针对可能的木马和病毒问题,系统认为,在服务器设置安全的情况下,外部带来的安全问题,主要是用户可能上传病毒和木马,本系统作了如下四层的防护
      第一、 客户端文件检测,在上传之前,对准备上传的文件进行检测,如果发现不是服务器设置的允许上传的文件类型,系统拒绝进行上传。如果客户端屏蔽了检测语句,则上传程序同时被屏蔽,系统无法上传任何文件。
      第二、 服务器端文件安全性检测,对上传到服务器的文件,程序在将文件写入磁盘前,检测文件的类型,如发现是可能构成服务器安全问题的文件类型,即所有可以在服务器上执行的程序,系统都拒绝写入磁盘。以此保证不被上传可能在服务器上传播的病毒和木马程序。
      第三、对有权限的服务器,系统采用即上传即压缩策略,所有上传的除图片文件、视频文件外,其它各种类型的文件一但上传,立即压缩为RAR,因此,即使包含木马也无法运行。不能对网站安全带来威胁。
      第四、底层的文件类型检测 系统对文件类型作了底层级检测,由于不仅检测扩展名,而是对文件的实际类型进行检测,所以无法通过改扩展名方式逃过安全性验证。


    五、 权限控制系统
    系统设置了严格有效的权限控制系统,何人可以发信息,何人能删除信息等权限设置系统一共有数十项详细设置,并且网站不同栏目可以设置完全不同的权限,所有权限均在多个层次上严格控制权限。


    六、IP记录
    IP地址库  除记录所有重要操作的IP外,还记录了IP所在地区,系统中内置约了17万条IP特征记录。
    详细的IP记录 所有的创建记录、编辑记录行为(如发文章,发评论,发站内信等),均记录此操作发生的IP,IP所在地区,操作时间,以便日后备查。在发现安全问题时,这些数据会非常关键和必要。


    七、隐藏的程序入口,
         本系统具有全站生成静态页  系统可以全站生成HTML静态文件,使网站的执行程序不暴露在WEB服务中,HTML页不和服务器端程序交互,黑客很难对HTML页进行攻击,很难找到攻击目标。


    八、有限的写文件 
         系统所有的写文件操作只发生于一个UPFILE目录,而此目录下的文件均为只需读写即可,可通过WINDOWS安全性设置, 设置此目录下的文件只读写,不执行,而程序所在的其它文件夹只要执行和读权限,从而使破坏性文件无法破坏所有程序执行文件,保证这些文件不被修改。


    九、作了MD5校验的订单数据
           在商城订单处理中,对提交的订单信息作了MD5校验,从而保证数据不被非法修改。


    十、编译执行的代码
           由于基于.net 开发, 代码编译执行,不但更快,也更安全

    展开全文
  • 统信uos 没有通过系统安全验证,无法运行

    统信uos 没有通过系统安全验证,无法运行

    最近在做UOS的开发,原本以为只是一个普通的linux版本,但是在开发程序打包后,拷贝到另一台电脑上运行时报错“没有通过系统安全验证,无法运行”,百度无果,只能打UOS的客服电话(400-8588-488)进行咨询。

    最终发现是两台电脑UOS版本不同。
    进入设置->系统信息->版本授权->查看->右上角“菜单”->关于
    发现两台机器版本分别是5.3.1.8和5.3.1.7,导致前者打包,后者运行时报错,升级到同一版本,正常运行。
    PS:据客服所说,专业版也出现过此问题。

    展开全文
  • 系统安全隔离技术

    千次阅读 2021-11-15 11:18:37
    读《系统安全隔离技术综述》有感 三类隔离技术: 硬件隔离技术 软件隔离技术 系统级隔离技术 隔离策略优势: 有效在一个系统内部署加密服务 降低安全失败带来的损失 动态数据:传输的数据...

    读《系统安全隔离技术综述》有感

    三类隔离技术:

    • 硬件隔离技术

    • 软件隔离技术

    • 系统级隔离技术

    隔离策略优势:

    • 有效在一个系统内部署加密服务

    • 降低安全失败带来的损失

    动态数据:传输的数据,其安全依赖于网络安全协议

    静态数据:其安全依赖存储介质加密

    硬件隔离技术

    专用安全硬件模块,提供相对安全的硬件隔离环境,利用硬件实施访问控制

    一般由处理器或与主处理器连接的专用设备提供

    • MMU通过虚拟地址,实现进程隔离
    • IOMMUs,IO Memory Management Uints,转换设备DMA地址到物理地址,实现隔离设备驱动,限制硬件对虚拟机的直接访问
    • DMA,Direct Memory Access,DMA传输将数据从一个地址空间复制到另一个地址空间,比如将外部内存的区块移动到芯片内部更快的内存区

    主流的硬件隔离:在SoC内部或者外部设计一个专门的硬件安全模块

    软件隔离技术

    在软件层构建一个可信的隔离运行环境,从而限制恶意代码的扩散或将可信软件或敏感数据保护在该隔离环境中。

    典型的软件隔离技术:

    • 虚拟化技术
    • 基于瘦特权软件层的隔离技术

    虚拟化技术

    抽象一个虚拟的软件或硬件接口。来保证其上的软件模块能运行在一个虚拟出来的环境上

    实质是再现了整个物理服务器作为一个虚拟机来运行一个应用,并由虚拟化监控程序来抽象服务器资源和分配资源给虚拟机(VM)。但是监控程序执行抽象的开销会造成一定程度的性能损耗。

    • 硬件虚拟化
    • OS虚拟化
    • 应用程序虚拟化

    基于瘦特权软件层的隔离技术

    大内核或大虚拟机意味着大的可信计算基,TCB,会引起一系列安全问题。基于瘦特权软件层的隔离技术,如经过验证的微内核或微虚拟机

    微内核操作系统采用多级安全架构,可以将任务划分成多种安全级别,这样就可以根据用户的安全需求进行设置,根据任务的安全等级进行更加细粒度的划分,进而采用相应的访问控制策略来实现隔离.这样就可以隔离安全工具来验证每个操作并监控内核的完整性

    瘦虚拟化层:大大减少攻击面并增加了系统的整体安全性

    轻量级虚拟机Hytux,拥有比Linux内核更高的权限,保证实现在Hytux中的防护系统内核的安全机制免于遭到恶意攻击

    几个典型

    • Docker实现软件隔离

    Docker为应用程序提供隔离的运行空间,是从操作系统内部实现了进程的隔离,是一种操作系统层的虚拟化,每个容器独享一个完整的用户环境空间,且一个容器的变动不会影响其他容器的正常运行。

    Docker容器之间共享一个系统内核,因此启动速度快,然而同一个库可能被多个容器同时使用,因此内存的使用效率显著提高。

    采用Linux namespace进行空间隔离,cgroups确定每个容器可以使用多少资源,采用文件系统的挂载点来决定容器允许访问的文件

    • 沙盒(Sandbox)

    一种软件隔离的运行机制,按照严格的安全策略来限制不可信进程或不可信代码运行的访问权限,用户执行未被测试或不可信的应用

    隔离机制:

    1. 发出读系统资源的请求

    2. 系统核查该资源是否在他所操作的权限范围内

    3. 核查通过则完成读请求,否则拒绝

    sandbox能够为不可信应用提供虚拟化的内存、文件系统和网络资源等,也正是其内资源虚拟化,才能将不可信应用的恶意行为限制在有限的机制内。防止其损害其他应用甚至威胁系统安全

    • 蜜罐(Honeypot)

    是一种入侵检测机制,能收集系统所遭受的攻击,因此能够提高系统检测机制的检测能力

    诱骗攻击者,使其误认为成功侵入目标主机或网络,从而对攻击行为进行分析并完善安全策略,进而构建更加安全全面的入侵检测机制

    只能捕获与他直接交互的攻击行为

    而且,它一般自身携带一定的预期特征或者行为,攻击者能够识别出其身份,并对他实施狗估计,甚至危害系统的安全

    系统级隔离技术

    对硬件进行安全扩展,并配合相应的可信软件从而在系统中构建一个相对安全可靠的可信执行环境,Trusted Execution Environment,TEE

    TEE,可以在各种移动设备上保护这些高价值的内容,利用TEE来加密保护和传送这些内容,只有拥有特定密钥的TEE才能解密并使用这些内容。

    TEE是主处理器上的一个安全区域,提供了一个隔离的执行环境,可以保证程序的隔离执行、可信应用的完整性、可信数据的机密性及安全存储等。并能保证加载到该环境内部的代码和数据的安全性、机密性和完整性

    展开全文
  • Linux 系统运行级别

    千次阅读 2019-06-14 04:21:18
    查看当前系统运行级别 runlevel 结果显示第一位是上一次系统运行级别(N表示没有上一次),第二位表示系统当前运行级别 2. Linux 系统运行级别 运行级别 描述 英文 0 关机模式,系统默认运行级别不能设置为0...
    1. 查看当前系统运行级别
    runlevel
    

    结果显示第一位是上一次系统运行级别(N表示没有上一次),第二位表示系统当前运行级别
    2. Linux 系统运行级别

    运行级别描述英文
    0关机模式,系统默认运行级别不能设置为0,否则不能正常启动,一开机就自动关机shutdown.target
    1单用户模式,root权限,用于系统维护,禁止远程登录,就像Windows下的安全模式emergency.target
    2多用户模式,没有 NFS 网络支持rescure.target
    3完整的多用户文本模式,有 NFS,登录后进入控制台命令模式multi-user.target
    4系统未使用,保留一般不用
    5图形化模式,登陆后进入图形 GUI 模式graphical.target
    6重启模式,默认运行级别不能设为6,否则不能设为6,否则不能正常启动,就会一直开机重启
    1. 切换系统运行级别(临时生效,重启失效)
      关机
    init 0
    

    重启

    init 6
    

    切换到字符模式

    init 3
    

    切换到图形模式(如果有)

    init 5 (需要登录-切换模式)
    startx (不需要登录-启动软件)
    
    1. 切换系统运行级别(永久生效)
      将系统默认运行级别设置为 3
    systemctl set-default multi-user.target
    

    将系统默认运行级别设置为 5

    systemctl set-default graphical.target
    
    展开全文
  • 信息系统安全主要包括()A、计算机安全B、信息安全C、网络安全D、系统运行安全以下关于网络运行环境的描述中,哪个是错误的?——A.网络运行环境是指保障网络系统安全、可靠与正常网络管理是通过某种方式对网络进行...
  • 提高系统安全性方法详解

    万次阅读 2017-06-30 15:05:46
    规定的条件是指直接与软件运行相关的使用该软件的计算机系统的状态和软件的输入条件,或统称为软件运行时的外部输入条件;规定的时间区间是指软件的实际运行时间区间;规定功能是指为提供给定的服务,软件产品所必须...
  • 在Windows10环境下,由于前几天下载到一个带有极多捆绑软件的文件(常在河边走,哪有不湿鞋),为了删除一个流氓软件,于是根据网上文章提示便运行 msconfig(系统配置) 将安全引导勾选了,重启之后便遇到了障碍。...
  • (7)操作系统安全机制一

    万次阅读 2017-12-30 10:22:19
    操作系统安全机制:自主访问控制、强制访问控制机制、客体重用机制、标识与鉴别机制、可信路径机制、安全审计
  • 一、安全扫描技术1.1 安全扫描技术概念1、安全扫描技术指手工或使用特定的软件工具(安全扫描器),对系统脆弱性进行评估,寻找可能对系统造成损害的安全漏洞。2、安全扫描技术分为系统扫描和网络扫描两大类。 (1)...
  • 操作系统安全管理

    千次阅读 2017-06-03 15:15:35
    OS的安全管理
  • win10系统禁止运行脚本解决方案

    千次阅读 2020-08-09 22:58:46
    vue : 无法加载文件 C:\Program Files\nodejs\vue.ps1,因为在此系统上禁止运行脚本。有关详细信息,请参阅 https:/go.microsoft .com/fwlink/?LinkID=135170 中的 about_Execution_Policies。 所在位置 行:1 字符: ...
  • 国产自主操作系统:凝思磐石安全操作系统发布时间:2014-08-23 09:11:50来源:红联作者:heriver凝思磐石安全操作系统采用Linux内核,是中国拥有自主产权的国产操作系统之一,应用在重大行业中,虽然普通个人用户较少...
  • 系统安全性之十大措施

    万次阅读 2017-10-19 11:34:50
     用户密码采用MD5加密,这是一种安全性非常高的加密算法,是普遍使用广泛应用于文件验证,银行密码加密等... 系统保存COOKIES时,对保存于COOKIES中的数据采用了以MD5加密为基础,加入随机加密因子的改进型专用加密
  • 系统开发和安全性分析

    千次阅读 2017-12-03 17:57:49
    1. 术语 安全性(Safety):风险可接受的状态 损害(harm):人身伤害,财产损失或对环境造成的危害 故障(fault):项目或系统的一个非预期异常,故障的发生可能导致失效 失效(failure):功能缺失,或者系统系统某...
  • 安全性分析之“面向全场景的鸿蒙系统

    万次阅读 多人点赞 2020-10-19 13:24:02
    数据的跨设备调用和流转在鸿蒙设备间非常普遍。调用数据的设备越多,自然面临的安全风险就越大。在提供优质服务与绝佳用户体验的同时,安全与隐私保护问题也就成了...本文将从数据和系统等方面来剖析鸿蒙系统安全机制
  • HarmonyOS 系统安全性 在搭载HarmonyOS的分布式终端上,可以保证“正确的人,通过正确的设备,正确地使用数据”。 通过“分布式多端协同身份认证”来保证“正确的人”。 通过“在分布式终端上构筑可信运行环境...
  • 操作系统中不安全状态为何并非一定转为死锁?

    万次阅读 多人点赞 2020-01-31 12:26:41
    在学习避免死锁、银行家算法时,对于安全状态一定不会产生死锁,不安全状态也并非必然转为死锁,不止你是否会疑惑为何处于不安全状态下,不是必然会发生死锁?
  • 熟悉安胜安全操作系统运行环境 2. 熟悉安胜安全操作系统基本安全机制的工作原理 二、实验内容 1.参考用户手册,熟悉常用的安全管理命令 2.自己设计测试案例,以展现以下安全机制的工作原理: (1)自主...
  • 本节书摘来自华章出版社《信息安全保障》...满足不同需求具有各种功能的信息系统是信息化社会构成的基础,信息系统安全是确保信息系统结构与相关元素的安全,以及与此相关的各种安全技术、安全服务和安全管理的总和...
  • 1)加密和解密、身份认证(数字签名、密钥、口令)、访问控制、安全保密管理(防泄漏、数字水印)、安全协议(SSL、PGP、IPSec)、系统备份与恢复、防治病毒;信息系统安全法规与制度;计算机防病毒制度;保护私有...
  • Windows 系统 JAVA 运行环境配置

    千次阅读 2019-02-14 12:39:15
    Windows 安装 JAVA 环境变量 ...进入 控制面板\系统安全\系统 → 高级系统设置 → 环境变量 → 系统变量,在系统变量中查找 path,PATHCLASS,JAVA_HOME,如果没有就点击新建 JAVA_HOME,这里...
  • Laxcus是Laxcus大数据实验室全体系自主设计研发的多用户多集群大数据管理系统,支持一到百万台级节点,提供零至EB量级数据存储、计算能力,集运行、开发、部署、维护为一体的平台。现在已经在多地部署和投入运营。...
  • 水库安全监测自动化系统解决方案

    千次阅读 2021-10-25 09:44:45
    然而,由于水库经过多年运行使用,工程设施普遍存在老化和损坏,严重影响水库的安全运行和经济效益的发挥,威胁着水库下游人民群众的生命和财产的安全。 党中央、国务院高度重视水库安全工作,要求“十四五”期间,...
  • 如何在PC上运行Android系统

    万次阅读 2018-11-30 20:15:36
    固然在PC上运行Android系统的项目有很多,但大多都是封闭的,而且会植入相关的推广APP,而Android-x86或许在更新进度上不是很快,但承诺会提供一个干净、安全和开放的Android版本。 近日Android-x...
  • 运行安装一些特殊软件的时候,win10系统会弹出提示“管理员已阻止你运行此应用。有关详细信息,请与管理员联系” 首先在win系统右下角的windows图标上点右键 在打开的右键菜单中,选择“运行” ...
  • 因为在此系统上禁止运行...原因:windows系统出于安全考虑,默认禁止脚本文件运行的 解决办法:设置系统允许脚本运行 win + x 以管理员身份运行PowerShell 输入set-executionpolicy remotesigned,设置成Y即可 ...
  • 论信息系统安全性与保密性设计

    千次阅读 2017-12-30 13:34:54
    论信息系统安全性与保密性设计 摘要: 2015年初,我所在的公司承担了某集团公司的移动信息化开放平台的建设工作。我在该项目中担任系统架构设计师的职务,主要负责设计平台系统架构和安全体系架构。该平台以移动...
  • ARM安全技术-使用TrustZone技术构建安全系统(翻译) ** 第一章 介绍 ** 本章提供了一些与嵌入式系统安全相关的背景知识。 本章包括以下部分: •什么是安全?第1-2页 •第1-4页的安全需求 •威胁是什么?第1-6页 ...
  • 安全需求分析&系统需求分析 1.可行性分析 本次可行性分析是按照规范步骤进行,即按复查项目目标和规模,研究本系统,导出新系统的高层逻辑模型,重新定义问题这一循环反复的过程进行。然后提出系统的实现方案,...
  • 电力系统运行方式

    千次阅读 2013-01-04 11:23:08
    电力系统中,为使系统安全、经济、合理运行,或者满足检修工作的要求,需要经常变更系统运行方式,由此相应地引起了系统参数的变化。在设计变、配电站选择开关电器和确定继电保护装置整定值时,往往需要根据电力...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,442,124
精华内容 576,849
关键字:

系统运行安全