An attacker (especially an insider) may then be able to find the passw dịch - An attacker (especially an insider) may then be able to find the passw Việt làm thế nào để nói

An attacker (especially an insider)

An attacker (especially an insider) may then be able to find the passwords and gain
access to the system.
Guideline 5: Be aware of the possibility of social engineering
Social engineering means finding ways of fooling accredited system users into revealing secret information. These approaches take advantage of people's willingness to
help and their trust in authority in an organisation. For example, a junior employee
may be contacted by someone pretending to be a senior manager who claims to be
unable to access a system. If they ask for security details, the junior may be very
reluctant to refuse this request. However, by revealing their security details, they
make it easy for some unauthorised person to access the system.
From a design point of view, countering social engineering is difficult. If security is absolutely critical, you should not rely on user authentication mechanisms that
rely on login names and passwords but should use stronger authentication techniques
such as digital certificates. Logging mechanisms which track both the location and
the identity of users and log analysis programs may also be helpful as they allow
security breaches to be detected.
Guideline 6: Use redundancy and diversity to reduce risk
Redundancy means that you maintain more than one version of software or data
in a system. Diversity, when applied to software, means that different versions
should not be based on the same platform or use the same technologies. Therefore,
a platform or technology vulnerability will not affect all versions and so lead to a
common failure.
I have already discussed examples of redundancy- maintaining patient information
on both the server and the client in the mental healthcare system and the distributed
equity trading system in Figure 30.9. In the patient records system, you could use
diverse operating systems on the client and the server (say Linux on the server,
Windows on the client) so ensuring that an attack based on an operating system
vulnerability would not affect the server and the client at the same time.
Guideline 7: Validate a l l inputs
A common attack on a system involves providing the system with unexpected inputs
that cause it to behave in an unanticipated way. These may simply cause a system
crash resulting in a loss of service or the inputs could be made up of malicious code
, that is interpreted by the system. Buffer overflow vulnerabilities, first demonstrated
in the Internet worm (Spafford, 1989) and commonly used by attackers (Berghel,
2001) may be triggered using long input strings. So-called 'SQL poisoning' where
a malicious user inputs an SQL fragment that is interpreted by a server is another
fairly common attack.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Một kẻ tấn công (đặc biệt là một nội) sau đó có thể tìm thấy mật khẩu và đạt đượctruy cập vào hệ thống.Hướng dẫn 5: Lưu ý về khả năng kỹ thuật xã hộiKỹ thuật xã hội có nghĩa là tìm cách lừa công nhận hệ thống người dùng tiết lộ thông tin bí mật. Các phương pháp tiếp cận tận dụng lợi thế của những người sẵn sàng đểTrợ giúp và niềm tin của họ trong các cơ quan trong một tổ chức. Ví dụ, là một nhân viên học cơ sởcó thể được liên lạc của một người nào đó giả vờ là một người quản lý cấp cao những người tuyên bố làkhông thể truy cập vào một hệ thống. Nếu họ yêu cầu chi tiết bảo mật, cơ sở có thể rấtmiễn cưỡng để từ chối yêu cầu này. Tuy nhiên, bằng cách tiết lộ chi tiết bảo mật của họ, họlàm cho nó dễ dàng cho một số người trái phép để truy cập vào hệ thống.Từ một quan điểm thiết kế của xem, chống lại xã hội kỹ thuật là khó khăn. Nếu bảo mật là hoàn toàn quan trọng, bạn không nên dựa vào người dùng xác thực cơ chế màDựa vào tên đăng nhập và mật khẩu, nhưng nên sử dụng xác thực mạnh mẽ hơn kỹ thuậtchẳng hạn như chứng chỉ kỹ thuật số. Cơ chế đăng nhập mà theo dõi cả hai vị trí vàdanh tính của người dùng và đăng nhập phân tích chương trình cũng có thể hữu ích như họ cho phépan ninh các vi phạm phát hiện.Hướng dẫn 6: Sử dụng sự thừa và đa dạng để giảm rủi roDư thừa có nghĩa là bạn duy trì hơn một phiên bản của phần mềm hoặc dữ liệutrong một hệ thống. Sự đa dạng, khi áp dụng cho phần mềm, có nghĩa là những gì khác nhau Phiên bảnkhông nên được dựa trên cùng một nền tảng hoặc sử dụng các công nghệ tương tự. Do đó,một lỗ hổng nền tảng hoặc công nghệ sẽ không ảnh hưởng đến tất cả các phiên bản và do đó dẫn đến mộtphổ biến thất bại.Tôi đã thảo luận các ví dụ của sự thừa-duy trì thông tin bệnh nhântrên các máy chủ và khách hàng trong hệ thống chăm sóc sức khỏe tâm thần và các phân phốivốn chủ sở hữu thương mại Hệ thống trong hình 30.9. Trong hệ thống hồ sơ bệnh nhân, bạn có thể sử dụngđa dạng hệ điều hành trên máy khách và máy chủ (nói Linux trên máy chủ,Windows trên máy khách) để đảm bảo rằng một cuộc tấn công dựa trên một hệ điều hànhdễ bị tổn thương sẽ không ảnh hưởng đến các máy chủ và khách hàng cùng một lúc.Hướng dẫn 7: Xác nhận đầu vào l lCuộc tấn công chung vào một hệ thống liên quan đến việc cung cấp hệ thống với đầu vào bất ngờmà làm cho nó để hành xử theo một cách unanticipated. Đây chỉ đơn giản là có thể gây ra một hệ thốngtai nạn dẫn đến mất dịch vụ hoặc các yếu tố đầu vào có thể được tạo ra từ các mã độc hại, đó giải thích của hệ thống. Lỗ hổng tràn bộ đệm, lần đầu tiên chứng minhtrong Internet sâu (Spafford, 1989) và thường được sử dụng bởi những kẻ tấn công (Berghel,2001) có thể được kích hoạt bằng cách sử dụng dây dài đầu vào. Cái gọi là ' SQL ngộ độc ' nơimột người sử dụng độc hại độc một mảnh SQL được hiểu bởi một máy chủ là kháctấn công khá phổ biến.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
An attacker (especially an insider) may then be able to find the passwords and gain
access to the system.
Guideline 5: Be aware of the possibility of social engineering
Social engineering means finding ways of fooling accredited system users into revealing secret information. These approaches take advantage of people's willingness to
help and their trust in authority in an organisation. For example, a junior employee
may be contacted by someone pretending to be a senior manager who claims to be
unable to access a system. If they ask for security details, the junior may be very
reluctant to refuse this request. However, by revealing their security details, they
make it easy for some unauthorised person to access the system.
From a design point of view, countering social engineering is difficult. If security is absolutely critical, you should not rely on user authentication mechanisms that
rely on login names and passwords but should use stronger authentication techniques
such as digital certificates. Logging mechanisms which track both the location and
the identity of users and log analysis programs may also be helpful as they allow
security breaches to be detected.
Guideline 6: Use redundancy and diversity to reduce risk
Redundancy means that you maintain more than one version of software or data
in a system. Diversity, when applied to software, means that different versions
should not be based on the same platform or use the same technologies. Therefore,
a platform or technology vulnerability will not affect all versions and so lead to a
common failure.
I have already discussed examples of redundancy- maintaining patient information
on both the server and the client in the mental healthcare system and the distributed
equity trading system in Figure 30.9. In the patient records system, you could use
diverse operating systems on the client and the server (say Linux on the server,
Windows on the client) so ensuring that an attack based on an operating system
vulnerability would not affect the server and the client at the same time.
Guideline 7: Validate a l l inputs
A common attack on a system involves providing the system with unexpected inputs
that cause it to behave in an unanticipated way. These may simply cause a system
crash resulting in a loss of service or the inputs could be made up of malicious code
, that is interpreted by the system. Buffer overflow vulnerabilities, first demonstrated
in the Internet worm (Spafford, 1989) and commonly used by attackers (Berghel,
2001) may be triggered using long input strings. So-called 'SQL poisoning' where
a malicious user inputs an SQL fragment that is interpreted by a server is another
fairly common attack.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: