You can avoid many of these problems if you design input validation in dịch - You can avoid many of these problems if you design input validation in Việt làm thế nào để nói

You can avoid many of these problem


You can avoid many of these problems if you design input validation into your
system. Essentially, you should never accept any input without applying some checks to it. As part of the requirements, you should define the checks that should be applied.
You should use knowledge of the input to define these checks. For example, if a
surname is to be input, you might check that there are no embedded spaces and
that the only punctuation used is a hyphen. You might also check the number of
characters input and reject inputs that are obviously too long. For example, no one
has a surname with more than 70 characters and no addresses are more than 100
characters long. As I discuss in Chapter 16, if you use menus to present allowed
inputs, you avoid some of the problems of input validation.
Guideline 8: Cornpartrnentalise your assets
Cornpartmentalising means that you should not provide all or nothing access to
information in a system. Rather, you should organise the information in a system
so that users only have access to the information that they need rather than to all
of the information in a system. This means that the effects of an attack may be contained. Some information may be lost or damaged but it is unlikely that all of the
information in the system will be affected.
For example, in the patient information system, you should design the system
so that, at any one clinic, the clinic staff normally only have access to the records
of patients that have an appointment at that clinic. They should not normally
have access to all patients in the system. Having said this, you also may have to
have mechanisms in the system to grant unexpected access-say to a patient who
is seriously ill and requires urgent treatment without an appointment. In those
circumstances, you might use some alternative secure mechanism to override the
compartmentalisation in the system.
Guideline 9: Design for deployment
Many security problems arise because the system is not configured correctly when
it is deployed in its operational environment. You should therefore always design
your system so that facilities are included to simplify deployment and to check for
potential configuration errors and omissions in the deployed system. This is such
an important topic that I cover it in section 30.3.3.
Guideline 10: Design for recoverability
Irrespective of how much effort you put into maintaining systems security, you should
always design your system with the assumption that a security failure can occur.
Therefore, you should think about how to recover from possible failures and restore
the system to a secure operational state.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Bạn có thể tránh nhiều người trong số những vấn đề này nếu bạn thiết kế các xác nhận đầu vào vào của bạnHệ thống. Về cơ bản, bạn không bao giờ nên chấp nhận bất kỳ đầu vào mà không có áp dụng một số kiểm tra cho nó. Là một phần của các yêu cầu, bạn nên xác định kiểm tra nên được áp dụng.Bạn nên sử dụng kiến thức của các đầu vào để xác định các kiểm tra. Ví dụ, nếu mộthọ phải được nhập vào, bạn có thể kiểm tra rằng có là không có không gian nhúng vàrằng dấu chấm câu duy nhất được sử dụng là một dấu nối. Bạn cũng có thể kiểm tra số lượngký tự đầu vào và đầu vào rõ ràng từ chối quá dài. Ví dụ: không aicó một họ với nhiều hơn 70 ký tự và không có địa chỉ hơn 100ký tự. Khi tôi thảo luận trong chương 16, nếu bạn sử dụng trình đơn để trình bày cho phépđộc, bạn tránh một số vấn đề xác nhận đầu vào.Hướng dẫn 8: Cornpartrnentalise tài sản của bạnCornpartmentalising có nghĩa là bạn không nên cung cấp truy cập tất cả hoặc không có gì đểthông tin trong một hệ thống. Thay vào đó, bạn nên sắp xếp các thông tin trong một hệ thốngdo đó người dùng chỉ có thể truy cập thông tin mà họ cần chứ không phải là cho tất cảthông tin trong một hệ thống. Điều này có nghĩa rằng những ảnh hưởng của một cuộc tấn công có thể được chứa. Một số thông tin có thể bị mất hoặc bị hư hỏng, nhưng nó không chắc rằng tất cả cácthông tin trong hệ thống sẽ bị ảnh hưởng.Ví dụ, trong hệ thống thông tin bệnh nhân, bạn nên thiết kế hệ thốngdo đó, tại bất kỳ một phòng khám, bệnh viện nhân viên bình thường chỉ có quyền truy cập vào các hồ sơbệnh nhân có một cuộc hẹn tại Phòng mạch. Họ nên không bình thườngcó quyền truy cập cho tất cả các bệnh nhân trong hệ thống. Có nói điều này, bạn cũng có thể cần phảicó cơ chế trong hệ thống để cấp quyền truy cập bất ngờ-nói cho bệnh nhân ngườiốm nặng và đòi hỏi các điều trị khẩn cấp mà không có một cuộc hẹn. Trong nhữngtrường hợp, bạn có thể sử dụng một số cơ chế an toàn thay thế để ghi đè lên cáccompartmentalisation trong hệ thống.Hướng dẫn 9: Thiết kế cho việc triển khaiNhiều vấn đề bảo mật phát sinh bởi vì hệ thống không được cấu hình đúng khinó được triển khai trong môi trường hoạt động. Bạn nên do đó luôn luôn thiết kếHệ thống của bạn để tiện nghi được cung cấp để đơn giản hóa việc triển khai và để kiểm tratiềm năng cấu hình lỗi và thiếu sót trong hệ thống được triển khai. Điều này là như vậymột chủ đề quan trọng rằng tôi bao gồm nó trong phần 30.3.3.Hướng dẫn 10: Thiết kế cho recoverabilityKhông phân biệt bao nhiêu nỗ lực bạn đặt vào việc duy trì hệ thống an ninh, bạn nênluôn luôn thiết kế hệ thống của bạn với giả định rằng một sự thất bại an ninh có thể xảy ra.Vì vậy, bạn nên suy nghĩ về làm thế nào để phục hồi từ thất bại có thể và khôi phụcHệ thống cho một tình trạng hoạt động an toàn.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!

Bạn có thể tránh được rất nhiều những vấn đề này nếu bạn thiết kế xác nhận đầu vào của bạn vào
hệ thống. Về cơ bản, bạn sẽ không bao giờ chấp nhận bất kỳ đầu vào mà không áp dụng một số kiểm tra cho nó. Là một phần của yêu cầu, bạn cần xác định các kiểm tra cần được áp dụng.
Bạn nên sử dụng kiến thức của đầu vào để xác định việc kiểm tra này. Ví dụ, nếu một
tên họ là sẽ được nhập vào, bạn có thể kiểm tra rằng không có không gian nhúng và
các dấu chấm câu chỉ được sử dụng là một dấu nối. Bạn cũng có thể kiểm tra số
ký tự nhập vào và từ chối đầu vào mà rõ ràng là quá dài. Ví dụ, không ai
có một tên họ với hơn 70 ký tự và không có địa chỉ hơn 100
dài ký tự. Như tôi đã thảo luận trong chương 16, nếu bạn sử dụng menu để trình bày cho phép
đầu vào, bạn tránh một số vấn đề của đầu vào xác nhận.
Hướng dẫn 8: Cornpartrnentalise tài sản của bạn
Cornpartmentalising có nghĩa là bạn không nên cung cấp tất cả hoặc không có gì truy cập vào
thông tin trong một hệ thống. Thay vào đó, bạn nên tổ chức thông tin trong một hệ thống
để người dùng chỉ có thể truy cập các thông tin mà họ cần chứ không phải cho tất cả
các thông tin trong một hệ thống. Điều này có nghĩa rằng những tác động của một cuộc tấn công có thể được kiềm chế. Một số thông tin có thể bị mất hoặc bị hư hỏng nhưng nó không chắc rằng tất cả các
thông tin trong hệ thống sẽ bị ảnh hưởng.
Ví dụ, trong hệ thống thông tin bệnh nhân, bạn nên thiết kế hệ thống
như vậy đó, tại bất kỳ một phòng khám, các nhân viên phòng khám thông thường chỉ có quyền truy cập vào hồ sơ
của bệnh nhân có một cuộc hẹn tại bệnh viện đó. Họ không nên thường
có quyền truy cập vào tất cả các bệnh nhân trong hệ thống. Có nói này, bạn cũng có thể phải
có các cơ chế trong hệ thống cấp truy cập bất ngờ nói với một bệnh nhân
bị bệnh nặng và cần được điều trị khẩn cấp mà không có một cuộc hẹn. Trong những
trường hợp này, bạn có thể sử dụng một số cơ chế thay thế an toàn để ghi đè lên
compartmentalisation trong hệ thống.
Hướng dẫn 9: Thiết kế cho việc triển khai
Nhiều vấn đề an ninh phát sinh do hệ thống không được cấu hình một cách chính xác khi
nó được triển khai trong môi trường hoạt động của nó. Bạn nên do đó luôn luôn thiết kế
hệ thống của bạn để cơ sở được bao gồm để đơn giản hóa việc triển khai và kiểm tra các
lỗi cấu hình tiềm năng và thiếu sót trong hệ thống triển khai. Đây là ví dụ
một chủ đề quan trọng mà tôi bao gồm nó trong phần 30.3.3.
Hướng dẫn 10: Thiết kế cho khả năng thu hồi
Bất kể bao nhiêu nỗ lực bạn đặt vào việc duy trì hệ thống bảo mật, bạn nên
luôn luôn thiết kế hệ thống của bạn với giả định rằng một thất bại an ninh có thể xảy ra.
Vì vậy, bạn nên suy nghĩ về làm thế nào để phục hồi từ thất bại có thể và khôi phục
hệ thống về trạng thái hoạt động an toàn.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: