系統安全架構包括什麼

2021-09-26 19:26:28 字數 1129 閱讀 1416

伺服器、作業系統都要用正規的高質量的,安裝防毒軟體防火牆,使用攻擊檢測系統。

開發程式的時候,應當事先知道並在**層面處理大部分常見的安全問題。

mybatis就使用#比使用$能規避掉很多sql注入攻擊。

大致三種方法,①在filter中驗證http referer欄位,②在請求位址中新增token並驗證,③在http頭中自定義屬性並驗證,一般我是通過toekn驗證,

具體參見

總體的防禦思路是對輸入(和url引數)進行過濾,對輸出進行編碼。

具體參見

大致思路:①檔案上傳的目錄設定為不可執行 ②判斷檔案型別 ③使用隨機數改寫檔名和檔案路徑 ④單獨設定檔案伺服器的網域名稱 ⑥在客戶端和伺服器端對使用者上傳的檔名和檔案路徑等專案進行雙重驗證 ⑦伺服器端新增白名單過濾 ⑧對%00截斷符進行檢測 ⑨對http包頭的content-type也和上傳檔案的大小進行檢查

具體參見

最有效的辦法就是許可權控制,謹慎處理傳向檔案系統api的引數,淨化資料:對使用者傳過來的檔名引數進行硬編碼或統一編碼,對檔案型別進行白名單控制,對包含惡意字元或者空字元的引數進行拒絕。

①重要資料進行加密傳輸

常見的是傳密碼的時候對密碼進行md5(本質是一種雜湊演算法,和aes等加密演算法不一樣,因為不是加密,所以不可以解密,網上的所謂md5解密,其實是在海量資料裡的一種反推)加密。

②非重要資料進行簽名

簽名的目的是為了防止篡改,比如獲取id為1的新聞,如果不簽名那麼通過id=2,就可以獲取2的內容等等。怎樣簽名呢?通常使用sign,比如原鏈結請求的時候加乙個sign引數,sign=md5(id=1),伺服器接受到請求,驗證sign是否等於md5(id=1),如果等於說明正常請求。這會有個弊端,假如規則被發現,那麼就會被偽造,所以適當複雜一些,還是能夠提高安全性的。

我自己的乙個專案是用sha 256(也是一種雜湊演算法)加密做sign的,具體的規則是調介面的時候,把每個引數加上乙個key(乙個任意字串標記,比如**的網域名稱)拼接成乙個整個字串,然後用sha 256加密,把加密好的字串也一起傳到後台,後台再拿每個引數加上key進行sha 256加密,拿加密好的字串與傳過來的加密過的字串比對。

③用token驗證登陸態

防止別有用心的人獲取到請求位址,然後原封不動的連續重複請求,導致系統阻塞和資料庫負載,需要有防重放機制,

系統安全架構設計的問答

資訊保安系統架構的簡述 資訊保安的現狀和威脅是什麼樣的 系統安全體系架構規劃框架簡介 系統安全體系架構規劃方法是怎麼進行的 網路安全體系架構設計有哪些,怎麼用 資料庫系統完整性設計原則 作用有哪些 1.資訊保安系統架構的簡述 答 資訊保安的特徵是為了保證資訊的機密性 完整性 可用性 可控性 不可抵賴...

安全架構設計

安全是個相對的,安全是一種平衡。隨著企業將更多的業務託管於混合雲之上,保護使用者資料和業務 變得更加困難。本地基礎設施和多種公 私有雲共同構成的複雜環境,使得使用者對混合雲安全有了更高的要求。混合雲安全能力體現在以下幾方面 網路和傳輸安全 通過安全域劃分 虛擬防火牆 vxlan 等軟體定義網路進行 ...

如何理解Xen sHype ACM安全架構

shype acm安全框架雖然從2005年就提出,但後來ibm沒有再繼續跟進 完善相關策略,僅有的 te和chinese wall策略過於簡單,無法適應企業應用需求。因此才會出現shype acm從xen 3.0左右整合到官方原始碼,在xen 4.2開始就被廢棄,由美國 局nsa提出的xsm fla...