При использовании аутентификации SQL Server (2005) данные для входа в систему отправляются в открытом тексте по проводу?
Как вы хотите сделать его ...
Вы можете легко настроить SSL справедливо, и если у вас нет доверенного сертификата, если вы заставляете шифрование, SQL Server может создавать / выпускать свои собственные подписанные Sert для вашего использования ... из этого при записи
учетных данных (в пакете входа), что передаются, когда клиент Приложение подключается к SQL Server всегда зашифрован. SQL Server будет использовать Сертификат от доверенного Управление сертификацией, если имеется. Если доверенный сертификат не Установлен, SQL Server будет генерировать Самозагодный сертификат, когда приведен экземпляр и использовать Самозагодный сертификат, чтобы зашифровать реквизиты для входа. Это самого подписана Сертификат помогает повысить безопасность Но это не обеспечивает защиту против идентичности подделывания сервер. Если самозагодный сертификат используется, а значение Опция синхронизации установлена на да, Все данные, переданные по сети между SQL Server и клиентом Приложение будет зашифровано с использованием самозагодный сертификат
Помимо того, что пароли отправляются в чистый текст, также возможно заменить хеш пароля.
Вот ссылка на некоторые лучшие методы обеспечения безопасности для SQL 2005. В этом документе говорится в части:
В режиме аутентификации Windows, конкретный пользователь и группа Windows учетным записям доверяют вход в систему SQL Сервер. Используются реквизиты Windows в процессе; то есть, либо NTLM или Керберосские документы. Windows аккаунты используют ряд зашифрованных сообщения для аутентификации на SQL Сервер; пароли не передаются сеть во время аутентификации процесс. При использовании SQL-логинов пароли входа передаются по сети для аутентификации. Это делает логины SQL менее безопасными, чем логины Windows.
Возможно, это касательная, но я использую тэг $ label Cruse Control, чтобы вывести версию на экран about. Каждый раз, когда я что-то проверяю, CC делает обновление и выплескивает сборку. Один из шагов в моем сценарии муравья вводит значение $ label из системы круиз-контроля в значение в пределах strings.xml. Это дает мне новый номер версии с каждой фиксацией. Я могу проверить журналы CC и сопоставить номер сборки с номером редакции SVN.
Вероятно, больше работы, чем вам интересно сделать для чего-то такого простого. Я бы также поспорил, что любая другая система сборки будет иметь похожую функцию.
-121--3375326-Здравствуйте, Guyz, Вот мое исправление этой проблемы
Скачать jQuery-Plugin «pngFix» из ( http://jquery.andreaseberhard.de ) Отличный плагин по Пути!!!
--Изменить эти строки следующим образом:
// this line
jQuery(this).find("img[src$=.png]:visible").each(function() {
// this line
jQuery(this).find(":visible").each(function(){
// and this line
jQuery(this).find("input[src$=.png]:visible").each(function() {
--После окончания Разместить этот код
// Store a reference to the original method.
var _show = jQuery.fn.show;
// Overriding Show method.
jQuery.fn.show = function(){
// Execute the original method.
_show.apply( this, arguments );
// Fix Png
return $(this).pngFix();
}
//No more problems with hidden images
})(jQuery);
//The End
-121--3000028- полномочия отправляются в чистом тексте.
Для этого можно найти несколько источников, но вот один :
"Защитите канал между веб-сервером и сервером базы данных, поскольку полномочия передаются в незашифрованном формате. Например, используйте SSL или IPSec ".