如何用一个帐号控制一家公司运营登陆主账号安全吗


表示客户端的字符集的设置可能是参数文件,环境变量或者是注册表
客户端的字符集要求与服务器一致才能正确显示数据库的非Ascii字符。如果多个设置存在的时候alter session>环境变量>注册表>参数文件

29. 看各个表空间占用磁盘情况:

建立一个临时的redolog组,然后切换日志删除以前的日志,建立新的日志

   如果是执行大的倳务,报此错误说明oracle给此事务随机分配的回滚段太小了,这时可以为它指定一个足够大的回滚段,以确保这个事务的成功执行.例如

 常用的工具便是vmstat,对于hp-unix来说可以用glance,Aix来说可以用topas,当你发现vmstat中pi列非零memory中的free列的值很小,glance,topas中内存的利用率多于80%时这时说明你的内存方面应该调节一下叻,方法大体有以下几项
  a.划给Oracle使用的内存不要超过系统内存的1/2,一般保在系统内存的40%为益。
  c.如果你的连接特别多可以使用MTS的方式
  d.打全补丁,防止内存漏洞

65、查找前十条性能差的sql.

 监听器日志文件

自从Windows 2000以来Windows开发者一直试图为用戶创造一个安全稳妥的工作环境。Windows 2000引入了一种名为“受限访问令牌(Restricted Token)”的技术能够有效地限制应用程序的许可和权限。Windows XP则在安全方面哽进一步不过对于普通用户来讲,这种安全控制却并不是那么的深入人心……直到现在为止还是如此不管你最初反对的理由是什么,現在用户帐号控制(User Account ControlUAC)就摆在你的面前,其实它并不像批评中所说的那样一无是处作为开发者的我们有责任掌握这项技术,进而让我們所开发的Vista应用程序不会总是弹出那些“讨厌”的提示窗口 在《Windows Vista for Developers》系列文章的第四部分中,我们将从实际出发探索一下UAC的功能特别是洳何以编程方式使用这些特性。

自从Windows 2000以来Windows开发者一直试图为用户创造一个安全稳妥的工作环境。Windows 2000引入了一种名为“受限访问令牌(Restricted Token)”嘚技术能够有效地限制应用程序的许可和权限。Windows XP则在安全方面更进一步不过对于普通用户来讲,这种安全控制却并不是那么的深入人惢……直到现在为止还是如此不管你最初反对的理由是什么,现在用户帐号控制(User Account ControlUAC)就摆在你的面前,其实它并不像批评中所说的那樣一无是处作为开发者的我们有责任掌握这项技术,进而让我们所开发的Vista应用程序不会总是弹出那些“讨厌”的提示窗口

在文章的第㈣部分中,我们将从实际出发探索一下UAC的功能特别是如何以编程方式使用这些特性。

安全上下文指的是一类定义某个进程允许做什么的許可和权限的集合Windows中的安全上下文是通过登录会话(Logon Session)定义的,并通过访问令牌维护顾名思义,登录会话表示某个用户在某台计算机仩的某次会话过程开发者可以通过访问令牌与登录会话进行交互。访问令牌所有用的许可和权限可以与登录会话的不同但始终是它的┅个子集。这就是UAC工作原理中的最核心部分

那么UAC的工作原理是什么呢?

在Windows Vista操作系统中有两种最主要的用户帐号:标准用户(stand user)和管理員(administrator)。你在计算机上创建的第一个用户将成为管理员而后续用户按照默认设置将成为标准用户。标准用户用来提供给那些不信任自己能够控制整个计算机的用户而管理员则为那些希望能够完全控制计算机的用户所准备。与先前版本的Windows不同在Windows Vista中,你不再需要以标准用戶的身份登录到系统中以便防止某些恶意代码/程序的恶意行为标准用户和管理员的登录会话拥有同样的保护计算机安全的能力。

当一个標准用户登录到计算机时Vista将创建一个新的登录会话,并通过一个操作系统创建的、与刚刚创建的这个登录会话相关联的shell程序(例如Windows Explorer )作為访问令牌颁发给用户

而当一个管理员登录到计算机时,Windows Vista的处理方式却与先前版本的Windows 有所不同虽然系统创建了一个新的登录会话,但卻为该登录会话创建了两个不同的访问令牌而不是先前版本中的一个。第一个访问令牌提供了管理员所有的许可和权限而第二个就是所谓的“受限访问令牌”,有时候也叫做“过滤访问令牌(filtered token)”该令牌提供了少得多的许可和权限。实际上受限访问令牌所提供的访問权限和标准用户的令牌没什么区别。然后系统将使用该受限访问令牌创建shell应用程序这也就意味着即使用户是以管理员身份登录的,其默认的运行程序许可和权限仍为标准用户

若是该管理员需要执行某些需要额外许可和权限的、并不在受限访问令牌提供权限之内的操作,那么他/她可以选择使用非限制访问令牌所提供的安全上下文来运行该应用程序在由受限访问令牌“提升”到非限制访问令牌的过程中,Windows Vista将通过给管理员提示的方式确认该操作以其确保计算机系统的安全。恶意代码不可能绕过该安全提示并在用户不知不觉中得到对计算機的完整控制

正如我前面提到的那样,受限访问令牌并不是Windows Vista中的新特性但在Windows Vista中,该特性终于被无缝地集成到用户的点滴操作中并能夠实实在在地保护用户在工作(或游戏)时的安全。

虽然在通常情况下我们不用自行创建受限访问令牌,但了解其创建的过程却非常有鼡因为它可以帮助我们更好地理解受限访问令牌能够为我们做什么,进而更深入地了解我们的程序将运行于的环境作为开发者,我们鈳能需要创建一个比UAC提供的更为严格的约束环境这时了解如何创建受限访问令牌就显得至关重要了。

这个名副其实的CreateRestrictedToken 函数用来根据现有嘚访问令牌的约束创建一个新的访问令牌该令牌可以用如下的方式约束访问权限:

  1. 通过指定受限SID实现额外的访问检查。

UAC所使用的受限访問令牌在创建时指定了禁用SID并删除了某些权限而并没有使用受限SID。让我们通过一个简单示例说明这一点第一步就是得到当前正在使用嘚访问令牌,以便稍后进行复制并基于它删除某些权限:

  1. asInvoker:默认选项新的进程将简单地继承其父进程的访问令牌。
  2. highestAvailable:应用程序会选择该鼡户允许范围内尽可能宽松的安全上下文对于标准用户来说,该选项与asInvoker一样而对于管理员来说,这就意味着请求非限制访问令牌
  3. requireAdministrator:應用程序需要管理员的非限制访问令牌。运行该程序时标准用户将要输入管理员的用户名和密码,而管理原则要在弹出的确认对话框中進行确认

需要记住的是,CreateProcess 将会检查应用程序清单如果所请求的执行级别高与其父进程的完整性级别,那么这次调用将失败只有ShellExecute 才会使用应用程序信息服务来执行“提升”。

我真的被“提升”了么

如果你想要知道现在是否已经被“提升”过,那么简单地调用IsUserAnAdmin 函数即可如果你还嫌不够精确,那么也可以使用GetTokenInformation 函数但大多数情况下似乎都有些高射炮打蚊子——大材小用了。

这就使我能讲出的关于UAC的一切希望能够对你有所帮助。这篇文章中的内容基本都不在官方文档中因此改变也是在所难免的。

再说一句本文示例程序中我大多使用叻断言(assertion)及类似的宏来检查可能发生的异常。这么做是为了判断哪些地方应该使用异常处理如果你想在应用程序中使用部分其中的代碼,那么请确保将这些宏替换成适合你自己的处理机制无论是异常、HRESULT还是别的什么东西。

本文的中包含了一些辅助类模板以及辅助函数希望能对你有所帮助!

我要回帖

更多关于 运营登陆主账号安全吗 的文章

 

随机推荐