SEOSERVISE - Защита сайтов от хакеров, защита от взлома.

 
   
 

Главная


 


Поддержка нескольких Web - узлов Следующий этап настройки Web -сервера IIS для поддержки нескольких Web -узлов заключается в том, чтобы создать серверы и связать их с созданными IP -адресами. Для этого выполните ряд действий. • Откройте окно диспетчера служб Internet , воспользовавшись командой Admin ­ istrative Tools . • Щелкните правой кнопкой мыши на имени системы. • Выберите команду New => Web site . • Следуйте указаниям мастера и выберите новый IP -адрес для созданного Web - сервера. • Выберите путь к отдельным файлам Web -сервера. • Выполните оставшиеся шаги, чтобы задать разрешения на использование соз­ данного Web -сервера, которые будут установлены по умолчанию. Безусловно, технология поддержки многих Web -узлов важна для тех поставщиков услуг, которые стремятся наиболее эффективно использовать свои ресурсы, и хакерам это хорошо известно. Как следствие, в качестве жертвы взломщики зачастую выбира­ ют провайдера услуг Internet : если получен доступ с правами администратора к одной системе, то потенциальными жертвами становятся десятки Web -узлов. Серверы баз данных Ключевым элементом любого Web -приложения являются средства управления ба­ зой данных, т.е. механизм хранения и извлечения данных, к которым могут обратить­ ся как пользователи, так и хакеры. Сами данные — это хранимая "в недрах" базы данных пользовательская или системная информация. К сожалению, в мире баз дан­ных вопросам обеспечения безопасности не уделяется практически никакого внима­ ния. В результате установленная система управления базами данных с параметрами, заданными по умолчанию, имеет множество уязвимых мест, и в ближайшие годы ста­нет известно о многих других ее изъянах. Основные базы данных, которые в настоящее время используются в электронной коммерции, — это SQL Server компании Microsoft и Oracle . Microsoft SQL Server явля­ ется прекрасным примером системы управления базами данных, темпы развития ко­ торой в Целом заметно опережали скорость реализации ее подсистемы защиты. Хотя маркетинговая политика компании Oracle по продвижению своего продукта на рынок могла вскружить голову, уязвимые места в системе Oracle также были обнаружены. Данная глава будет посвящена именно этим двум ведущим коммерческим системам управления базами данных. Однако сначала необходимо рассмотреть несколько важ­ ных концепций, имеющих отношение к обоим программным продуктам.

 

 

 

 

 

 
 

1 |2 |3 |4 |5 |6 |7 |8 |9 |10 |11 |12 |13 |14 |15 |16 |17 |18 |19 |20 |21 |22 |23 |24 |25 |26 |27 |28 |29 |30 |31 |32 |33 |34 |35 |36 |37 |38 |39 |40 |41 |42 |43 |44 |45 |46 |47 |48 |49 |50 |51 |52 |53 |54 |55 |56 |57 |58 |59 |60 |61 |62 |63 |64 |65 |66 |67 |68 |69 |70 |71 |72 |73 |74 |75 |76 |77 |78 |79 |80 |81 |82 |83 |84 |85 |86 |87 |88 |89 |90 |91 |92 |93 |94 |95 |96 |97 |98 |99 |100 |