NIST800-53B中启动脚本安全合规_第1页
NIST800-53B中启动脚本安全合规_第2页
NIST800-53B中启动脚本安全合规_第3页
NIST800-53B中启动脚本安全合规_第4页
NIST800-53B中启动脚本安全合规_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1/1NIST800-53B中启动脚本安全合规第一部分限制脚本执行权限 2第二部分审计脚本运行事件 4第三部分审查脚本内容 7第四部分隔离脚本运行环境 9第五部分使用不可信路径保护 12第六部分强制脚本签名 14第七部分监控脚本活动 17第八部分及时更新脚本安全控制 19

第一部分限制脚本执行权限关键词关键要点【限制脚本执行权限】

1.严格控制脚本执行路径,仅允许从指定的可信来源执行脚本。

2.通过使用数字签名或哈希验证,确保脚本的完整性和真实性。

3.对脚本执行进行细粒度的权限控制,限制脚本对资源和系统的访问。

【脚本执行环境安全】

限制脚本执行权限

在NIST800-53B安全指南中,限制脚本执行权限至关重要,旨在防止未经授权的脚本执行,从而降低安全风险。以下措施旨在实现这一目标:

1.启用最小权限原则

*仅允许必要的脚本在最低权限级别下运行。

*脚本不应具有对敏感数据或系统操作的访问权限。

2.使用白名单和黑名单

*仅允许从授权来源运行已批准的脚本。

*阻止执行来自未知或不受信任来源的脚本。

3.对脚本进行代码审查

*在部署脚本之前,对其进行彻底的代码审查,以识别和缓解潜在漏洞。

*确保脚本不包含恶意代码或后门。

4.使用数字签名

*对脚本进行数字签名,以验证其来源并确保其未被篡改。

*仅允许来自受信任颁发者的签名脚本执行。

5.实施沙箱机制

*将脚本执行限制在安全沙箱环境中。

*沙箱环境限制脚本访问系统资源和敏感数据。

6.基于角色的访问控制(RBAC)

*实施RBAC机制,根据用户角色和权限控制脚本执行。

*仅允许具有适当权限的用户运行特定的脚本。

7.实时监视和审计

*实时监视脚本执行,以检测异常活动或未经授权的访问。

*记录脚本执行日志,以便进行审计和调查。

8.定期更新和修补

*定期更新脚本引擎和组件,以修补已知的漏洞。

*应用安全补丁,以保持脚本执行环境的安全。

9.安全配置脚本引擎

*安全配置脚本引擎,以限制其功能和权限。

*禁用不必要的脚本功能,例如远程脚本执行。

10.员工培训和意识

*培训员工了解脚本执行安全最佳实践。

*告知员工识别和报告可疑脚本活动。

通过实施这些措施,组织可以限制脚本执行权限,从而降低未经授权的脚本执行带来的安全风险。这对于保护敏感数据、维护系统完整性以及保持总体网络安全至关重要。第二部分审计脚本运行事件关键词关键要点审计脚本运行事件

1.NIST800-53B要求组织审计脚本运行事件,以检测和阻止未经授权的脚本执行。

2.审计数据应记录脚本的名称、运行时间、运行用户和执行的环境。

3.组织应定期审查审计数据以识别可疑活动并采取适当的补救措施。

脚本安全合规

1.组织应使用安全脚本语言,例如PowerShell和Bash,并遵守最佳实践。

2.脚本应经过审查和批准,以确保其符合安全要求。

3.组织应使用代码签名或其他机制来验证脚本的完整性和来源。

脚本日志记录

1.组织应启用脚本日志记录以记录脚本运行的详细信息。

2.日志数据应安全存储并定期审查以检测可疑活动。

3.日志记录机制应防止日志篡改并确保日志的完整性。

脚本访问控制

1.组织应实施访问控制措施以限制对脚本的访问和执行权限。

2.只有经过授权的用户才能运行脚本,并且应限制脚本在系统上的权限。

3.组织应使用特权访问管理(PAM)解决方案来管理对脚本的访问权限。

脚本漏洞管理

1.组织应定期扫描脚本是否存在已知漏洞。

2.发现漏洞后应及时修补或更新脚本。

3.组织应监控漏洞数据库并及时应用安全补丁。

脚本安全意识

1.组织应提高用户对脚本安全风险的认识。

2.用户应接受培训以识别可疑脚本并采取适当的措施。

3.组织应建立安全事件响应计划,包括脚本运行事件的响应。审计脚本运行事件

审计脚本运行事件可确保记录所有脚本运行的详细信息,为调查安全事件和遵守法规提供审计追踪。

目标

*跟踪脚本的运行,识别可疑活动。

*提供有关脚本执行的信息的审计追踪。

*识别未经授权的脚本执行或滥用。

合规要求

*NIST800-53B要求2.1.8(安全操作流程)和4.5.10(审计和问责制):

*审计所有安全相关的事件和活动。

*为安全操作和事件响应提供审计追踪。

实施指南

*在所有系统上启用脚本审计日志记录。

*配置日志记录工具以捕获以下信息:

*脚本名称和路径

*脚本执行时间

*执行脚本的用户或进程

*脚本输出或错误消息

*将日志存储在安全且不可篡改的位置。

*定期审查脚本审计日志,识别可疑活动。

*调查未经授权的脚本执行或滥用。

最佳实践

*使用集中式日志记录系统来收集和分析所有脚本审计日志。

*设置警报以检测可疑的脚本活动。

*限制对脚本执行的访问。

*定期审查和更新脚本审计配置。

技术实现

*Windows:使用Windows事件查看器或PowerShell脚本来启用脚本日志记录。

*Linux:使用auditd或syslog来配置脚本审计。

*云平台:云服务提供商通常提供日志记录服务,可以配置为捕获脚本运行事件。

示例配置

```powershell

Enable-WindowsEventLog-LogNameMicrosoft-Windows-PowerShell/Operational

```

```linux

auditctl-aexit,always-Fpath=/usr/bin/python-kpython

```

威胁检测

脚本审计日志可以帮助检测以下威胁:

*未经授权的脚本执行

*恶意脚本执行

*脚本滥用

*内部威胁

优势

*提供详细的审计追踪,有助于调查安全事件。

*增强问责制并支持合规性。

*帮助检测可疑的脚本活动,从而提高安全性。

局限性

*审计日志可能会占用大量存储空间。

*必须定期审查和分析日志才能从中获得价值。第三部分审查脚本内容关键词关键要点【审查脚本内容:潜在缺陷】

1.脚本内嵌凭据和敏感信息:审查脚本是否存在硬编码的凭据、密钥、令牌或其他敏感信息,这些信息可能被攻击者用作攻击手段。

2.未经验证的输入:检查脚本是否接受未经验证的用户输入,这可能导致代码注入、远程执行或其他安全漏洞。

3.不安全的文件处理:分析脚本对文件和目录的处理方式,确保没有不安全的操作,例如以可写模式打开敏感文件或在不安全的目录中创建文件。

【审查脚本内容:最佳实践】

审查脚本内容

目的

审查启动脚本以评估其安全合规性,识别并缓解潜在的漏洞。

步骤

1.审查用户权限和职责分离

*确保仅授予用户执行启动脚本所需的最低权限。

*验证用户权限是否与最小特权原则一致,即用户只能访问执行任务所需的信息和资源。

2.检查命令注入漏洞

*分析脚本是否包含不可信赖的输入(例如,从网络或用户输入),这可能会被利用来注入恶意命令。

*确保脚本使用适当的输入验证和过滤机制来防止命令注入。

3.识别和缓解提权漏洞

*检查脚本是否执行具有提升权限(例如,root或管理员)的操作。

*评估是否有适当的授权机制来验证提权操作的合法性。

*限制脚本对系统敏感区域的访问,例如特权文件或注册表项。

4.审查文件和目录权限

*审核脚本是否创建或修改文件和目录。

*确保文件和目录权限适当设置,仅授予必要的访问权限。

*避免使用世界可写或世界可执行权限,因为这可能会导致未经授权的访问。

5.检查环境变量的安全性

*分析脚本是否修改或使用环境变量。

*确保环境变量包含可信数据,并且不会被未经授权的用户或进程操纵。

*考虑使用签名或加密来保护环境变量的完整性和机密性。

6.审查网络和系统调用

*检查脚本是否执行网络或系统调用。

*验证是否使用安全的协议和加密技术(例如,HTTPS、TLS)来保护网络通信。

*限制脚本对潜在危险系统调用的访问,例如文件删除或进程终止。

7.评估日志记录和监控

*验证脚本是否记录其活动并生成审计日志。

*审查审计日志以检测异常活动或潜在的违规行为。

*部署监控工具来检测和响应可疑的脚本行为。

8.进行渗透测试和代码审查

*对脚本执行渗透测试以识别隐藏的漏洞或未授权的访问路径。

*聘请外部安全专家进行代码审查,以提供独立的意见和建议。

最佳实践

*使用安全编码实践,例如输入验证、内存管理和错误处理。

*使用签名或哈希来验证脚本的完整性。

*定期审查和更新脚本以解决安全漏洞。

*在安全控制的环境中测试和部署脚本。

*建立变更控制流程以管理脚本更改并确保合规性。第四部分隔离脚本运行环境关键词关键要点主题名称:最小权限原则

1.脚本应使用最低必要的权限运行,仅授予执行任务所需的特权。

2.通过限制脚本对系统资源和数据的访问,降低未经授权访问或破坏的风险。

3.采用基于角色的访问控制(RBAC)或最小特权模型,限制脚本可执行的操作范围。

主题名称:环境变量验证

隔离脚本运行环境

NIST800-53B规定,应隔离脚本运行环境,以限制未经授权的访问和潜在的恶意活动。隔离策略应包括以下元素:

受限的网络访问

*限制脚本环境对外部网络的访问,仅允许必要的连接。

*使用防火墙或虚拟专用网络(VPN)来限制流量。

*阻止脚本环境与非受信任网络或主机之间的直接通信。

沙盒环境

*在具有最小特权的沙盒环境中执行脚本。

*沙盒应限制脚本对系统资源的访问,包括文件系统、注册表和内存。

*考虑使用容器或虚拟机来实现沙盒。

代码验证和签名

*验证脚本代码以确保其完整性和真实性。

*使用数字签名或哈希算法来验证脚本。

*拒绝执行未经验证或签名的脚本。

限制脚本特权

*以最低必要的特权执行脚本。

*使用特权分离技术,例如组或用户帐户控制(UAC)。

*限制脚本对系统命令和工具的访问。

进程隔离

*将脚本进程与其他进程隔离,以防止恶意活动蔓延。

*使用容器或虚拟机来实现进程隔离。

*限制脚本进程之间的通信。

日志记录和监控

*记录脚本执行的详细日志,包括时间戳、事件描述和用户标识。

*监控脚本环境以检测异常活动或漏洞利用尝试。

*定期审查日志以识别潜在的安全问题。

用户访问控制

*限制对脚本环境的访问,仅授予授权用户访问权限。

*使用强密码策略和多因素身份验证。

*监视用户活动并采取措施识别异常行为。

权限最小化

*对脚本环境实施最小化权限原则。

*仅授予必要权限,避免过度权限。

*定期审查权限并删除未使用的权限。

补丁和更新

*及时应用所有适用的补丁和更新。

*关注安全漏洞,优先修复脚本环境中的漏洞。

*使用自动更新机制来保持软件和脚本处于最新状态。

配置管理

*集中配置和管理脚本环境。

*使用自动化工具来强制实施安全配置。

*定期审核配置以确保合规性。

安全培训

*为使用脚本环境的用户提供安全意识培训。

*教育用户识别和报告安全风险。

*强调执行安全最佳实践的重要性。第五部分使用不可信路径保护关键词关键要点【不可信路径保护概述】

1.不可信路径保护是一种安全措施,旨在防止攻击者利用易受攻击的网络路径访问或修改敏感数据。

2.NIST800-53B要求组织实施不可信路径保护,以防止外部攻击者访问受保护的系统或数据。

3.实现不可信路径保护涉及使用各种技术,例如防火墙、入侵检测/预防系统(IDS/IPS)和访问控制列表(ACL)。

【启用持续监视】

使用不可信路径保护

NIST800-53B修订版4中的第3.3.11项规定:“在所有系统上,使用不可信路径保护来保护身份验证凭据。”不可信路径保护是一组措施,旨在防止恶意实体通过不可信路径获取或修改身份验证凭据。

不可信路径的定义

不可信路径是指身份验证凭据从其来源到其目标(例如,身份验证服务器或目标系统)所经过的任何路径,该路径可能会被恶意实体拦截或篡改。

不可信路径保护的措施

NIST800-53B修订版4中确定的不可信路径保护措施包括:

*双因素认证(2FA):2FA要求用户在登录时提供两个不同的凭据,例如密码和一次性密码(OTP)。这使得攻击者即使获得了一个凭据,也无法访问账户。

*虚拟专用网络(VPN):VPN创建一个加密隧道,通过该隧道路由用户的流量。这可以防止攻击者在不可信网络上拦截或篡改身份验证凭据。

*防火墙:防火墙是网络安全设备,它可以过滤流量并阻止未经授权的访问。这可以防止攻击者访问身份验证服务器或目标系统。

*入侵检测系统(IDS):IDS是一种网络安全设备,它可以检测和报告可疑活动。这可以帮助发现攻击者试图利用不可信路径获取身份验证凭据。

*安全事件和事件管理(SIEM):SIEM是一种网络安全工具,它可以收集和分析来自各种来源的安全事件数据。这可以帮助识别和调查不可信路径攻击。

实施不可信路径保护的指导原则

在实施不可信路径保护措施时,应遵循以下指导原则:

*使用多层保护:使用多种措施来保护身份验证凭据,而不是只依赖单一技术。

*考虑所有攻击路径:识别和保护所有可能被恶意实体利用的不可信路径。

*定期审查和更新:随着技术和威胁环境的变化,定期审查和更新不可信路径保护措施。

*与用户教育:教育用户了解不可信路径的风险,并培训他们采取措施来保护自己的凭据。

不遵守不可信路径保护的影响

不遵守不可信路径保护措施会使组织面临以下风险:

*身份验证凭据被盗或泄露

*账户被接管

*系统被破坏

*数据被窃取或丢失

结论

使用不可信路径保护对于保护身份验证凭据和防止恶意实体访问信息系统至关重要。通过遵循NIST800-53B修订版4中规定的措施和指导原则,组织可以采取积极措施来降低这种风险。第六部分强制脚本签名强制脚本签名

NIST800-53B要求强制对启动脚本进行签名,以确保只有授权的脚本才能在系统上执行。

目的

强制脚本签名旨在:

*防止未经授权的代码在启动过程中执行。

*确保启动过程的完整性。

*追踪恶意代码的来源。

要求

要满足强制脚本签名要求,必须:

1.生成脚本签名密钥:创建公钥和私钥对,用于对脚本签名。

2.对脚本签名:使用私钥对所有启动脚本进行签名。

3.验证脚本签名:启动过程中,验证每个脚本的签名是否有效。

4.管理签名密钥:安全地存储和管理签名密钥,防止未经授权的访问。

实施指南

实施强制脚本签名涉及以下步骤:

*确定受影响的脚本:识别在系统启动过程中执行的所有脚本。

*生成脚本签名密钥:使用安全密钥生成算法(例如RSA或ECC)生成密钥对。

*对脚本签名:使用私钥对每个受影响的脚本生成数字签名。

*配置安全引导加载程序:配置安全引导加载程序,使其只执行具有有效签名的脚本。

*管理签名密钥:将私钥安全地存储在受保护的密钥存储中。

*定期审查和更新:定期审查和更新受影响的脚本和签名密钥。

合规性验证

为了验证强制脚本签名的合规性,NIST800-53B要求:

*审查系统配置:检查系统配置以验证是否已正确实施强制脚本签名。

*测试脚本验证:执行测试脚本以验证系统是否按预期验证脚本签名。

*审查关键记录:审查日志记录和事件记录以验证已成功验证脚本签名。

好处

强制脚本签名提供以下好处:

*增强安全:保护启动过程免受未经授权的代码执行的攻击。

*提高完整性:确保启动过程只能执行合法的脚本。

*促进溯源:如果检测到恶意代码,可以追溯到签名密钥的所有者。

局限性

强制脚本签名也有一些局限性,包括:

*增加复杂性:实施和维护强制脚本签名可能很复杂。

*限制自定义:它可能限制组织自定义启动过程的能力。

*潜在性能影响:验证脚本签名需要时间,可能会影响启动性能。

结论

强制脚本签名是NIST800-53B中一项重要的安全措施,旨在保护启动过程免受未经授权的代码执行的攻击。通过遵循规定的要求和实施指南,组织可以有效地实施强制脚本签名,从而提高系统的整体安全性。第七部分监控脚本活动关键词关键要点主题名称:脚本执行监控

1.持续监控脚本执行,识别可疑或未经授权的活动。

2.记录脚本执行历史,包括脚本名称、执行时间和结果。

3.定期审查脚本执行日志,检测是否存在异常模式或潜在威胁。

主题名称:脚本权限监控

监控脚本活动

NIST800-53B要求组织监控脚本活动以确保合规性并检测异常行为。本节概述了这一要求的具体内容,包括:

监控目标

*监控所有脚本活动,包括脚本执行、参数和输出。

*检测异常或可疑的脚本行为,例如未经授权的活动、系统配置修改或数据访问。

监控方法

组织应实施以下监控方法:

*日志记录:记录所有脚本执行事件,包括脚本名称、执行时间、参数和输出。

*文件完整性监测(FIM):监控脚本文件和相关配置设置的完整性,以检测未经授权的修改。

*入侵检测系统(IDS):部署IDS以检测脚本活动中的异常模式或可疑行为。

*自动化测试:定期执行自动化测试以验证脚本的正确行为并检测错误或缺陷。

监控工具

组织应使用适当的工具来监控脚本活动,例如:

*系统日志记录工具:收集和分析系统日志,识别脚本活动。

*文件完整性监测工具:检测脚本文件和配置设置的未经授权的修改。

*入侵检测系统(IDS):识别脚本活动中的异常模式或可疑行为。

*自动化测试框架:执行自动化测试以验证脚本的正确行为。

警报和响应

*组织应建立警报机制以检测和报告脚本活动中的异常。

*警报应包括有关脚本活动、检测到的异常以及推荐响应措施的信息。

*组织应制定响应计划以解决检测到的脚本活动异常,包括隔离受影响系统、调查事件根源以及采取补救措施。

其他考虑因素

*组织应定期审查和更新脚本监控机制,以确保它们与不断变化的威胁环境保持一致。

*组织应培训人员识别和响应脚本活动中的异常,包括事件调查和补救措施。

*组织应定期进行渗透测试和风险评估以评估脚本活动控制的有效性。

通过实施全面的脚本活动监控机制,组织可以提高检测和响应未经授权脚本执行和可疑行为的能力,从而提高整体网络安全态势。第八部分及时更新脚本安全控制及时更新脚本安全控制

简介

脚本安全控制对于维护系统和数据的机密性、完整性和可用性至关重要。及时更新脚本对于保持其安全性并在漏洞被利用之前解决它们至关重要。

NIST800-53B中的要求

NIST800-53B要求采用以下控制措施来及时更新脚本安全控制:

SC-5.18审查和更新

*定期审查脚本以识别安全缺陷或脆弱性。

*及时应用安全更新和补丁。

*评估新版本脚本中的安全影响。

SC-5.19第三方软件的更新

*定期审查第三方脚本供应商的安全更新。

*及时将安全更新应用于第三方脚本。

*评估更新对系统安全的影响。

最佳实践

除了NIST800-53B中的要求外,还建议采用以下最佳实践:

*自动更新:使用脚本管理工具或自动化流程自动下载和安装安全更新。

*版本控制:维护脚本库,并跟踪脚本的版本。

*测试和验证:在部署更新之前,对更新后的脚本进行测试和验证,以确保它们正常工作且不会引入新的安全风险。

*监控:监控脚本活动以检测可疑或恶意行为。

*教育和培训:向脚本用户和管理员提供脚本安全性的意识培训。

*变更管理:管理脚本更新的变更,包括记录变更并评估对系统安全的影响。

实施指南

及时更新脚本安全控制的实施指南包括:

*建立一个脚本安全审查和更新计划。

*确定负责审查和更新脚本的个人或团队。

*制定一个流程来评估新版脚本的安全影响。

*建立一个流程来定期审查第三方脚本供应商的安全更新。

*使用工具或自动化进程来自动下载和安装安全更新。

*维护一个脚本版本控制库。

*对更新后的脚本进行测试和验证。

*监控脚本活动以检测可疑或恶意行为。

*为脚本用户和管理员提供脚本安全性的意识培训。

*制定变更管理流程来管理脚本更新。

好处

及时更新脚本安全控制的好处包括:

*减少安全漏洞和攻击面。

*提高系统和数据的机密性、完整性和可用性。

*满足合规要求,例如NIST800-53B。

结论

及时更新脚本安全控制对于维护系统的安全至关重要。通过采用NIST800-53B要求和最佳实践,组织可以减少安全漏洞,提高系统的安全性,并确保其合规性。关键词关键要点主题名称:强制脚本签名

关键要点:

1.强制脚本签名可确保केवलहस्ताक्षरितस्क्रिप्टहीचलेंगी,जिससेहस्ताक्षरितस्क्रिप्टहीचलेंगी,जिससेमैलवेयरऔरअनधिकृतस्क्रिप्टकेनिष्पादनकोरोकाजासकताहै।

2.यहकार्यक्षमताPowerShellऔरWindowsस्क्रिप्टहोस्ट(WSH)स्क्रिप्टकेलिएलागूकीजासकतीहै,जिससेस्क्रिप्टिंगभाषाओंकीएकविस्तृतश्रृंखलाकोसुरक्षितकियाजासकताहै।

3.स्क्रिप्टपरहस्ताक्षरकरनेकेलिएविश्वसनीयप्रमाणपत्रप्राधिकरण(CA)काउपयोगकियाजानाचाहिए,यहसुनिश्चितकरनेकेलिएकिकेवलअधिकृतस्क्रिप्टहीनिष्पादितकीजाएं।

主题नाम:स्क्रिप्टहस्ताक्षरनीति

मुख्यबिंदु:

1.स्क्रिप्टहस्ताक्षरनीतिस्क्रिप्टहस्ताक्षरआवश्यकताओंकोकॉन्फ़िगरकरतीहै,जैसेकिहस्ताक्षरकरनेवालेप्रमाणपत्रकेलिएआवश्यकअनुमतियाँऔरस्क्रिप्टनिष्पादनमोड।

2.नीतिकोउपयोगकर्तासमूहोंयाकंप्यूटरोंतकसीमितकियाजासकताहै,जिससेलचीलीसुरक्षाअनुप्रयोगकीअनुमतिमिलतीहै।

3.स्क्रिप्टहस्ताक्षरनीतियांसमूहनीतियास्थानीयसुरक्षानीतिकेमाध्यमसेकॉन्फ़िगरकीजातीहैं।

主题नाम:स्क्रिप्टहस्ताक्षरप्रमाणपत्र

मुख्यबिंदु:

1.स्क्रिप्टहस्ताक्षरप्रमाणपत्रहस्ताक्षरकरनेकेलिएउपयोगकिएजातेहैंऔरयहस्क्रिप्टकेस्रोतऔरप्रामाणिकताकीगारंटीदेतेहैं।

2.विश्वसनीयस्क्रिप्टविकसितकरनेवालीइकाइयोंकोस्क्रिप्टहस्ताक्षरप्रमाणपत्रप्राप्तकरनेचाहिए।

3.प्रमाणपत्रोंकोसुरक्षितरूपसेसंग्रहीतकियाजानाचाहिएऔरउनकाउपयोगसीमितकियाजानाचाहिए।

主题नाम:स्क्रिप्टहस्ताक्षरसत्यापन

मुख्यबिंदु:

1.स्क्रिप्टहस्ताक्षरसत्यापनप्लेटफ़ॉर्मपरनिष्पादितहोनेसेपहलेस्क्रिप्टकेहस्ताक्षरकीजाँचकरताहै।

2.किसीभीअमान्ययाअनुपलब्धहस्ताक्षरकेसाथस्क्रिप्टकोनिष्पादितहोनेसेरोकाजाताहै।

3.सत्यापनप्रक्रियाप्रणालीसुरक्षाकोबढ़ातीहैऔरमैलवेयरकोस्क्रिप्टकेमाध्यमसेसिस्टममेंप्रवेशकरनेसेरोकतीहै।

विषयनामःस्क्रिप्टहस्ताक्षरकोदरकिनारकरना

मुख्यबिंदुः

1.स्क्रिप्टहस्ताक्षरकोदरकिनारकरनेसेमैलवेयरऔरअनधिकृतस्क्रिप्टनिष्पादनकीअनुमतिमिलसकतीहै।

2.स्क्रिप्टहस्ताक्षरसेटिंग्सकोकॉन्फ़िगरकरनेमेंसावधानीबरतनीचाहिएताकिकेवलआवश्यकस्क्रिप्टकोहस्ताक्षरकीआवश्यकताहो।

3.स्क्रिप्टहस्ताक्षरदरकिनारकरनेकेप्रयासोंकीनिगरानीकीजानीचाहिएऔरसुरक्षाउल्लंघनोंकोरोकनेकेलिएउपयुक्तसुरक्षाउपायकिएजानेचाहिए।

विषयनामःस्क्रिप्टहस्ताक्षरसर्वोत्तमअभ्यास

मुख्यबिंदुः

1.केवलविश्वसनीयस्क्रिप्टविकसितकरनेव

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论