网络安全措施.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息系统网络安全措施

1硬件设施方面

1.1使用异地备份网络存储设备。

针对不同信息系统,定期将线上服务器上备份出来的文件、

数据库转存备份到异地网络存储设备上。即使线上服务器遭到攻

击、或机房遭遇火灾等极端情况下,保障系统数据不丢失。

1.2、使用硬件防火墙。

针对不同信息系统,只对外打开所需的特定端口,最大程度

减少被攻击的入口。

2代码级防护

2.1参数过滤

针对用户恶意提交的特殊字符进行过滤,达到防止sql注入

的目的。以网站为例,在网站Global.asax文件

(ASP.NET应用程序文件,提供了一种在一个中心位置响应应用

程序级或模块级事件的方法)中加入如下过滤代码:

//summary

//当有数据时交时,触发事件

///summary

//paramname=sender/param

1

//paramname=e/param

protectedvoidApplication_BeginRequest(Objectsender,EventArgse)

{

//遍历Get参数。

foreach(stringiinthis.Request.QueryString)

{

this.SqlFilter(this.Request.QueryString[i].ToString());

}

}

///summary

///SQL注入过滤

////summary

///paramname=InText要过滤的字符串/param

///returns如果参数存在不安全字符,则返true/returns

publicvoidSqlFilter(stringInText)

{

stringword=

@=||and|or|exec|insert|select|delete|drop|update|count|master|truncate|decla

re|char(|mid(|chr(|||[-|;|,|\/|(|)|[|]|}|{|%|@|*|!|\]|script;

boolflag=false;

foreach(stringiinword.Split(|))

{

if(InText.ToLower().IndexOf(i)-1)

{

flag=true;

break;

}

}

if(flag)

Response.Redirect(~/index/error.html);

}

在该文件中加入以上代码后,会在每次传递参数时进行筛选,

如遇到sql关键字、特殊字符时,将其过滤掉并跳转至错误页面。

Java及其他编程语言,有对应的类库,代码编写方式类似。

2.2传参数的方法:

在sql语句中使用SqlCommand(以为例)给参数

2

赋值,而不是直接sql语句中把参数值引入。

stringstrSQL=SELECT*FROM[user]WHEREuser_id=@id;

SqlCommandcmd=newSqlCommand();

cmd.CommandText=strSQL;

cmd.Parameters.Add(@id,SqlDbType.VarChar,20).Value

=Request[id].ToString();

java语言有相应的类库,实现方式类似。

2.3对上传文件类型进行限制

不允许上传asp、php、jsp等可执行代码类型文件。

2.4站点错误页面配置

对网站配置指定错误输出页面,不允许直接输出服务器端错

误信息。以网站为例,

在网站根目录的web.config文件中加入:

customErrorsmode=OndefaultRedirect=index/error.html

/customErrors

2.5后台验证

文档评论(0)

智洲云帆 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档