SEOSERVISE - Защита сайтов от хакеров.

 
   
 

Главная


 


Доступ к базам данных Развитие приложений на платформе клиент/сервер способствовало повышению гибко­ сти и стандартизации доступа к базам данных. В 1970-х и начале 1980-х годов системы управления базами данных, или СУБД ( database management system — DBMS ), представля­ ли собой огромные и монолитные "глыбы". Каждая такая система имела собственный язык программирования и формат файлов. Но с внедрением языка структурированных за­ просов SQL разработчики получили возможность стандартизовать процессы определения и обработки данных. Большинство администраторов баз данных одобрили SQL в качестве стандартного языка доступа к базам данных. Однако полная независимость приложения от базы данных стала возможна только с разработкой приложений на платформе кли­ ент/сервер. Теперь приложение и СУБД не обязательно должны находиться в одной и той же системе. Доступ к базе данных можно осуществить с использованием API -функций языка программирования, на котором написано приложение. ->ти функции поддерживают связь с базой данных и аутентификацию, позволяют отправлять SQL -запросы к базе дан­ных, извлекать результаты запросов и отправлять их обратно приложению. В данный момент наиболее популярными способами доступа к базам данных яв­ ляются следующие: • использование собственных API -функций базы данных; • стандарт ODBC; стандарт JDBC. Использование собственных API - функций базы данных Языки программирования Web -приложсний PHP , ASP и Perl содержат библиотеки API -функций, которые обеспечивают доступ к таким наиболее известным серверам баз • Если на сервере была установлена другая версия операционной системы, 100-й поток использовался для дальнейшего распространения инфекции. • В рамках каждого потока червь проверял наличие файла C :\ notwonn . Если этот файл удавалось найти, червь переходил в пассивное состояние. В противном случае поток по-прежнему использовался для инфицирования других систем. • В каждом потоке проверялись системные часы. Если текущая дата относилась к последней декаде месяца (после 20-го числа), то поток использовался не для дальнейшего распространения инфекции, а для нападения на узел http :// www . whitehouse . gov . С 20-го по 28-е число каждого месяца червь отправ­ лял 100 Кбайт данных на Web -узел Белого Дома. С учетом того, что точно так же "поступали" и все другие инфицированные системы, на этом Web -узле про­ исходил отказ в обслуживании ( DoS ). С 1-го по 19-е число каждого месяца червь "не обращал внимания" на Web - узел Белого Дома и продолжал дальнейшее инфицирование в обьганом порядке. К счастью, ошибка, допущенная в алгоритме генерации случайных чисел, факти­ чески спасла мир от масштабного заражения. Некорректная реализация этого алго­ ритма не позволила вирусу-червю первого поколения достигнуть высокой эффектив­ ности. К сожалению, вскоре нашлись желающие исправить эту ошибку. Замечание: более полную информацию можно получить по адресу http :// ww . microsoft , com / technet / treeview / default . asp ? urWtechnet / security / bulletin / MSC 1-033. asp .

 

 

 

 

 

 
 

1 |2 |3 |4 |5 |6 |7 |8 |9 |10 |11 |12 |13 |14 |15 |16 |17 |18 |19 |20 |21 |22 |23 |24 |25 |26 |27 |28 |29 |30 |31 |32 |33 |34 |35 |36 |37 |38 |39 |40 |41 |42 |43 |44 |45 |46 |47 |48 |49 |50 |51 |52 |53 |54 |55 |56 |57 |58 |59 |60 |61 |62 |63 |64 |65 |66 |67 |68 |69 |70 |71 |72 |73 |74 |75 |76 |77 |78 |79 |80 |81 |82 |83 |84 |85 |86 |87 |88 |89 |90 |91 |92 |93 |94 |95 |96 |97 |98 |99 |100 |