Kidolgozása a program megpróbálja kijavítani a támadások a védett objektum
Irodalom
Az információ biztonsága - védelmére titkosságának, integritásának és rendelkezésre állásának. [1]
Adatvédelem - ingatlan információs források, annak a ténynek köszönhető, hogy nem lesz elérhető, és nem lesz juthasson illetéktelen személyek. [1]
Integrity-változatlanságát információt annak átvitele során vagy a tárolás. [1]
Állás, ingatlan információs források, amely meghatározza a lehetőségét, hogy ezek beszerzése és használata a kérelmet meghatalmazott személyek. [1]
Mint látható a fenti, a biztonsága érdekében az IP gondosan tanulmányozza az összes árnyalatokat. A munka ezen a területen nem áll meg egy percre. A szoftver IP biztonság egyre kifinomultabb és tartalmaz olyan funkciókat, amely szükséges összhangban szelleme az idők. Fejlődő segítő szakemberek, hogy megoldja a biztonsági problémák - például az alapja a vírus adatbázist, amely linkeket tartalmaz eszközöket leküzdése érdekében. Ez azt jelenti, hogy a jelentősége minden kapcsolódó fejlesztések informatikai biztonság nagyon magas.
1. Ki kell dolgozni egy programot
1.1 A feladat során a projekt
Tárgy: Fejlesztési program, hogy rögzítse erőfeszítéseket, hogy megtámadják a védett objektum
Szükséges, hogy dolgozzon ki egy programot, amely elvégzi a rekordot a log-fájl az azonosított cselekvések, mint egy kísérlet arra, hogy támadások a védett objektum.
1.2Vyborispolzuemyh szerszámok
1.3Opisanie alkalmazás szerkezetének
A program öt fájlok rasshirenie.php:
logger.php fájl tartalmazza a fő munka kiszámítása potenciálisan veszélyes anyagokat, valamint nyilvántartást vezet róluk.
config.php kis konfigurációs fájlban szükséges információkat a MySQL adatbázis és használják más script fájlokat.
2. ábra: Megjelenése admin.php admin oldalon.
authorized.php utánzata a felhasználó az oldal információs forrás a bemutatott ellenőrzési csak tipikus személyi lap hivatkozik felhasználók. További részletek hogy hozzon létre egy felhasználói oldal nem sok értelme az összefüggésben a projekt célkitűzéseinek megfelelően a 3. ábra.
3. ábra: Megjelenése authorized.php felhasználói oldalon.
1.4Opisanie MySQL adatbázis táblák
A MySQL adatbázis egy adatbázis három asztal, amelyek mindegyike viseli az egyes küldetés. A nevek adatbázis táblák:
„Felhasználók” - ahogy a neve is mutatja, ez tartalmazza a regisztrációs adatait a forrás számára.
„Danger_connect” - egy táblázat, amelyben helyet belépési potenciálisan veszélyes vegyületeket, azok nem távolítják bármikor lehet ellenőrizni a rendszergazda a forrás.
Parancsok az adatbázis létrehozása táblákat végeztünk az ügyfél konzol mysql-client formájában szabványos SQL-lekérdezések az adatbázis szerint a 4. ábrán.
4. ábra: Az SQL-lekérdezéseket táblák létrehozására az adatbázisban.
A táblázatok mindegyike tartalmaz számos területen (oszlopok), amelyek mindegyike egyedi a célra.
„Id” - egy olyan területen, amely egy egyedi felhasználói azonosítóval, a mező típusát integer INT (4) (a zárójelben a bájtok számát hozzárendelt érték tárolásához) növekszik adatbázis-kezelő rendszert, amikor egy új felhasználó hozzáadását a használati specifikáló AUTO_INCREMENT táblalétrehozáshoz.
A „Felhasználó” - természetesen tartalmazza a felhasználó nevét, karakter típus CHAR (10).
„Pass” - tartalmazza ahogy sejteni lehet a felhasználó jelszavát is van egy karakter típusú CHAR (15).
„Time” - egy olyan területen, amely rendelkezik egy rekord a dátum és az idő a csatlakozási kísérlet, olyan speciális tárolására dátum és idő DATETIME.
„Time” - tartalmazza az időt a csatlakozási kísérlet, amely szerint a logikája a program potenciálisan veszélyes, a típusa DATETIME.
5. ábra: az SQL-lekérdezéseket az adatbázisba, szerkezetét mutatja táblázat mezők.
6. ábra: SQL-lekérdezések az adatbázis felhasználói fiókokat létrehozni.
1.5Opisanie algoritmus a program
Most nézd meg a teljesítményt minden egyes fájlt. Kezdjük az elején.
index.php fájlt. Ez egy hagyományos HTML-dokumentum, helyezze PHP-kódot. HTML struktúra nem foglalkozunk részletesen, mert ez másodlagos, kivéve a tag