成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

安全地管理內存及高速緩存

安全
如果一個程序能夠長時間地充分地利用某些高速緩存或內存,我們就稱這部分內存空間為持久內存。

如果一個程序能夠長時間地充分地利用某些高速緩存或內存,我們就稱這部分內存空間為持久內存。

內存和高速緩存一直是黑客攻擊的重點領域之一,程序開發人員必須重視安全管理內存和高速緩存的策略問題。

限制持久利用高速緩存

當今程序員編制的許多軟件都能持久而充分地利用高速緩存,從而實現軟件性能的最大化。持久利用高速緩存的問題在于,數據在內存中的保留時間越長,如果故障導致存儲器的信息轉儲,或者造成內存的內容可被直接訪問,那么,數據被有意或無意泄露的可能性就越大。產生這個問題在原因在于,內存并不受操作系統級文件系統的訪問控制的保護。

例如,當在Java企業版平臺上使用Entity Bean時,數據可被存儲到服務器上,并擁有容器級的持久性或bean級的持久性。無論是哪種情況,處理數據并將數據放到高速緩存的程序都需要提供安全的高速緩存管理功能,能夠適應程序必須同時處理的所有進程(即接收并處理請求、會話管理、從數據庫或文件系統讀取數據)。開發人員可以在每次完成業務后,強制要求一個程序使用EJB來將數據寫到持久的非易失存儲器上,而不是將數據長久地放在內存中;此問題的平衡點在于性能(很少的數據庫訪問意味著更好的性能)與安全(很小的內存持久性意味著攻擊者幾乎沒有機會訪問沒有被文件系統或數據庫訪問控制所保護的敏感數據)。在一個多用戶的程序中,如果要求安全地管理持久使用的高速緩存,其成本和代價也會受到同時訪問程序的用戶數量的影響;被放到高速緩存的數據量越大,其它進程可用的內存量就越低。

在編制一個持久使用內存的程序時,程序員應當確保其持久度是可配置的,以便于管理員或用戶可以根據需要而經常進行清除。理想情況下,程序還可以提供一個命令,允許管理員或用戶隨意清除內存。不管程序運行時的內存持久度如何,在程序關閉時都應當從內存中清除數據。對于極重要的可信任程序,程序不應當保留進程完成之后的內存空間,在進程完成時,程序應當清除內存。

理想情況下,極端敏感的數據,如認證令牌和加密令牌絕對不能放在持久內存中。但是,持久內存不可避免存在于商業化成品軟件(包括開源軟件)組件中。在這些情況下,如果組件有可能將敏感數據存放到持久內存中,開發者應當利用操作系統的高速緩存管理和對象重用功能。而且如果有的話,開發人員還應當利用數據庫管理系統來覆蓋每一個持久的內存位置。在利用商業化成品軟件組件時,如果它使用持久內存,且它放到內存中的數據有可能是敏感數據,就應當把這個組件放到一個可信的處理器模塊上,從而將其持久內存與系統的其它部分分離開來。

謹慎分配內存和其它資源

程序員應當使每個進程占用的計算機資源最小化。例如,對于運行在Unix上的軟件而言,應使用ulimit()、getrlimit()、 getrusage()、sysconf()、 quota()、 quotactl()、quotaon()等,用以限制在特定進程發生故障或遭到破壞后導致的潛在損失,并防止對軟件的拒絕服務攻擊。

如果軟件是一個Web服務、應用程序或Web服務,開發人員應當建立一個獨立的過程,用以處理每次會話,并限制每個過程中每次會話被允許的CPU時間量。這樣做可以防止任何攻擊者過度使用內存或CPU周期的請求,防止他干擾其它任務。這樣做可以使攻擊者難以通過產生多個會話而制造拒絕服務攻擊。

高速緩存緩沖區的內存位置不應當與可執行的堆棧部分相連。只要有可能,堆棧就應當是不可執行的。數據執行保護(DEP)是Windows操作系統的一個安全特性,這是可以確保可寫內存無法被執行的一個簡單方法。數據執行保護可以阻止被病毒或其它惡意代碼感染的惡意程序,防止其運行被注入的代碼。在一個支持DEP的系統上,執行被注入的代碼會導致例外。強化DEP有助于阻止利用Windows的例外處理機制的惡意程序。

在返回庫函數(return-to-libc)攻擊中,程序的返回地址會被覆蓋,用以執行攻擊者想運行的代碼,因而應當將系統代碼移動到內存中的不同點上。地址空間的布局隨機化(ASLR)是Windows操作系統的另一個安全特性,它可以在系統每次啟動時將可執行的代碼、庫和代碼的其它重要部分遷移到內存中的隨機點上。這種特性可以使攻擊者在利用代碼時更難以提前做出預測。

責任編輯:Oo小孩兒 來源: TechTarget中國
相關推薦

2020-10-27 11:00:57

LinuxRAM緩存

2016-05-11 14:16:20

2018-03-21 07:08:40

2022-10-12 15:15:56

數字孿生物聯網

2014-06-06 14:33:29

BYOD移動安全

2013-08-26 09:18:21

2022-07-04 10:11:33

云安全混合云云計算

2023-04-01 10:32:36

2024-03-14 11:22:54

2024-01-10 17:27:00

Python開發

2021-09-14 09:00:00

私有云安全云架構

2019-06-17 08:00:55

multipassbash腳本

2020-07-01 08:37:31

JavaScript開發技術

2024-08-22 12:38:03

2023-10-11 17:38:43

Linux磁盤數據

2019-12-13 11:30:33

云計算IT安全

2020-04-24 11:00:08

數據泄露漏洞信息安全

2013-12-30 10:43:15

云計算移動數據云安全

2019-03-07 10:15:39

安全禁用Windows 10服務

2013-01-07 17:50:28

MarvellDragon
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产综合精品一区二区三区 | 国产成人精品一区二三区在线观看 | 国产伦精品一区二区三区照片91 | 手机在线一区二区三区 | 国产成人在线一区二区 | 色综合久久天天综合网 | 欧美日韩亚洲二区 | 国产精品久久久久久久久久久久 | 99热热 | 高清不卡毛片 | 五月婷婷在线播放 | 免费午夜视频 | 成年人在线观看视频 | 网站黄色在线 | 中文字幕乱码一区二区三区 | 日韩中文字幕一区二区 | 亚洲欧美日韩在线 | 欧美精品一级 | 国产精品国产亚洲精品看不卡15 | 亚洲成av人影片在线观看 | 日韩欧美在线不卡 | 国产精品亚洲综合 | 免费看淫片 | 久久久久一区二区三区 | 99亚洲精品| 成人午夜精品 | 日韩不卡在线观看 | 亚洲欧洲日本国产 | 亚洲69p | 开操网| 粉嫩一区二区三区四区公司1 | 久久国产激情视频 | av高清毛片| 三级成人在线 | 国产欧美久久精品 | 亚洲精品www| 天堂一区二区三区四区 | 一级毛片大全免费播放 | 看av网| www亚洲免费国内精品 | 欧美黄色绿像 |