安全性问题

更改默认密码
大量关键信息 — 金融的、市场的、私人的 — 难以置信地在 Internet 上失窃,不仅因为不够严密的安全体系结构,还因为不负责任地留下了数据库和系统的默认安装密码。如果您不希望成为上述的一员,一定要更改 RDBMS、Windows NT 计算机和其他资源中众所周知的用户默认登录密码。

检查入口处的安全性
有多种方法和位置可以执行安全性检查。但是,一直使用的好方法 — 是在可能的第一个入口点就进行安全性检查。这可以简化管理、将应用程序与它使用的资源分离,以及通过不使它在以后再失败而浪时间,从而提高它的可伸缩性。

使用角色为应用程序设置安全性
角色的概念是将应用程序的安全名称空间从网络或域名称空间中抽象出来,并且使代码能够对不同应用程序角色而不是特定用户的使用作出响应。这些角色可以代表人员组(管理员)或者应用程序组(银行业组件)。
在业务逻辑代码中,可以声明的方式(正如在文件上设置权限一样)、或者编程的方式使用角色。

选择正确的安全性粒度
破坏可伸缩性的一个典型问题是身份粒度太小。例如,您需要每个特定的最终用户在数据库中注册(作为安全资源的例子)或者了解该操作所属的特定角色或功能区域就足够了吗?

不要对集成安全数据库登录使用委派
正如在“选择正确的安全性粒度”一节中所提到的,在每个用户的基础上指定资源登录通常太过分了。但是,如果需要这种微调控制,COM+ 有一种新的功能,它允许 COM+ 组件作为某个用户运行以便在访问某些资源时模拟该用户。由于不要进行虚拟调用者 ID 登录关联,因此这可以简化组件登录。

分布“活动目录”和应用程序服务器功能
应该避免使应用程序服务器在宿主“活动目录”的机器之外。这些机器通常是主域控制器(DC)并且在这些机器上宿主的服务器之间存在很强烈的网络资源竞争。此外,域控制器消耗的内存资源可能非常高,留给应用程序的资源就很少。

调整应用程序超时值
COM+ 服务器应用程序有一个超时设置,通过它可以安排在应用程序空闲一段指定的时间后自动关闭它。每个 COM+ 服务器应用程序都作为机器上的不同 DLLHOST.EXE 进程运行。每个进程都分配了某些资源。在许多情况下,如果应用程序使用没有设计为在服务器中运行的库或组件,则应用程序进程将他们私有的内存堆分为碎片或者甚至泄漏内存。

请确保在 COM+ 和 SQL Server 机器之间有良好的 RPC 连接
当不同的应用程序和数据库服务器机器连接到网络中时,所有的事务都是由两台机器上的“分布式事务协调器 (DTC)”服务协调的。这些 DTC 服务要求使用面向连接的协议、互相之间进行“远程过程调用 (RPC)”通信。协议可能是 ncacn_ip_tcp、ncacn_spx 或 ncacn_nb_nb。它们同时使用主机名而不是 IP 地址来互相引用,因此必须确保名称解析能够正确地双向进行。

使用终端服务作为远程管理工具
通过在 Windows 2000 上配置 Microsoft 终端服务,可以使远程管理更简单。终端服务器也可以是专门为该任务配置的,这样终端管理就不会影响服务器的服务质量。终端服务也可以用来控制其他用户会话、启用联合管理和帮助桌面方案。
用 TCP/IP 而不是命名管道来连接到 SQL Server

注:本文来源于网络整理,非原创。如果侵害了您的权益,请与我联系,谢谢

时间: 2024-10-22 14:33:38

安全性问题的相关文章

[收藏学习]安全性相关

增强linux系统安全性 参考:http://hi.baidu.com/%D2%C2%B7%BD%CC%CE/blog/item/bcc4f446dc24e5106b63e501.html 系统安全性对于用户来说至关重要,Linux用户也不例外.笔者就自己使用Linux的经历,总结了一些增强Linux安全  防护的小窍门,在此介绍给大家.  1.为LILO增加开机口令  ----在/etc/lilo.conf文件中增加选项,从而使LILO启动时要求输入口令,以加强系统的安全性.具体设置如下: 

加密Wi-Fi网络各种方法的安全性简析

随着Wi-Fi不断普及,其安全问题也凸显出来.802.11是IEEE制定的无线局域网标准.Wi-Fi是一个商业化的802.11标准.因为Wi-Fi联盟早期没有成熟的安全机制,导致蹭网者泛滥. 本文针对隐藏SSID MAC绑定 WEP WPA WPA2及其企业版等进行安全性分析.因为Wi-Fi联盟早期没有成熟的安全机制,导致蹭网者泛滥.如何才能更好地加密自己的无线网络,让蹭网者知难而退呢?这里给大家提供几点参考. 1 隐藏SSID 防止非法用户扫描你的无线网络. 但极易被破解.只要有数据通过,一些

启用 XML 安全性(3)

xml|安全|安全性   xmlns="http://www.w3.org/2001/04/xmlenc#"/>         [08]         </Transform>         [09]         <Transform Algorithm="http://www.w3.org/TR/2000/                      CR-xml-c14n-20001026"/>         [10]  

启用 XML 安全性(2)

xml|安全|安全性 <?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />  <Expiration>04/02</Expiration>        </CreditCard>      </PaymentInfo> 可能还有必要加密文档中的所有信息,清单 4 演示了这点. 清单 4. 隐藏了全部内容的加密文档<?xm

Ajax在进行web开发中的安全性分析

在进行web开发中ajax的安全性如何呢?现在浏览器允许用户提高他们的安全等级,关闭 JavaScript 技术,禁用浏览器中的任何选项.在这种情况下,代码无论如何都不会工作.此时必须适当地处理问题,这需要单独的一篇文章来讨论,要放到以后了(这个系列够长了吧?不用担心,读完之前也许您就掌握了).现在要编写一段健壮但不够完美的代码,对于掌握 Ajax 来说就很好了.以后我们还将讨论更多的细节. Ajax 世界中的请求/响应 现在我们介绍了 Ajax,对XMLHttpRequest对象以及如何创建它

谈AJAX的安全性及AJAX安全隐患

ajax|安全|安全性|安全隐患     Web开发者不会注意到由 "AJAX(Asynchronous JavaScript And XML)"所带来的激情.不费力气就能创建像Google Suggest那样的智能网站或者像Gmail那样基于Web的应用程序,这在很大程度上要归功于这种技术.然而,伴随着AJAX应用程序的发展,我们发现了它的一些不足之处,我们发现它的安全漏洞也在逐渐变大,就像慢慢地把基于AJAX的站点放入了一颗定时炸弹中. AJAX的好处 在当年"Web应用

Flash对象在(x)HTML中的格式和参数及安全性

这是份总结,有不恰达的地方欢迎一同讨论 联系方式 : 龙藏 longzang@taobao.com 点击这里全幅围观 或者点下面大图去 slideshare.net 站点围观: Flash对象在(X)Html中的格式和参数及安全性 PDF下载: Flash对象在(x)HTML中的格式和参数及安全性 Download "FlashObjectInHTML"

磁盘阵列RAID0,RAID1和RAID5的区别和安全性

本文讲解了磁盘阵列RAID0,RAID1和RAID5的基础原理及他们之间的区别,便于你在配置服务器时参考... RAID 0:无差错控制的带区组         要实现RAID0必须要有两个以上硬盘驱动器,RAID0实现了带区组,数据并不是保存在一个硬盘上,而是分成数据块保存在不同驱动器上.因为将数据分布在不同驱动器上,所以数据吞吐率大大提高,驱动器的负载也比较平衡.如果刚好所需要的数据在不同的驱动器上效率最好.它不需要计算校验码,实现容易.它的缺点是它没有数据差错控制,如果一个驱动器中的数据发

Eric Pascarello解析Ajax安全性

ajax|安全|安全性 导读]本文中,Ajax in Action 作家之一Eric Pascarello 谈论了关于 Ajax 安全方面的相关议题.      Eric Pascarello 是 Ajax in Action " 的作家之一.Pascarello Penn 州立大学的 2002 毕业生,获得了机械工程学位.他也是 JavaRanch.com 上的知名人物.在这一次面谈中,他谈论 Ajax 安全方面的相关议题.   Ajax 作为一种技术传达着使用者更为丰富的使用经验从而受到广泛

谈谈AJAX的安全性及AJAX安全隐患

ajax|安全|安全性|安全隐患 Web开发者不会注意到由 "AJAX(Asynchronous JavaScript And XML)"所带来的激情.不费力气就能创建像Google Suggest那样的智能网站或者像Gmail那样基于Web的应用程序,这在很大程度上要归功于这种技术.然而,伴随着AJAX应用程序的发展,我们发现了它的一些不足之处,我们发现它的安全漏洞也在逐渐变大,就像慢慢地把基于AJAX的站点放入了一颗定时炸弹中. AJAX的好处 在当年"Web应用程序&q