Als «security» getaggte Fragen

Sicherheit ist kein Produkt, sondern ein Prozess.

7
Sollte ich mir die Mühe machen, diese eher lahmen Versuche, meinen Server zu hacken, zu blockieren?
Ich verwende einen LAMP- Stack, auf dem kein phpMyAdmin (yes) installiert ist. Beim Stöbern in meinen Apache-Server-Protokollen sind mir folgende Dinge aufgefallen: 66.184.178.58 - - [16/Mar/2010:13:27:59 +0800] "GET / HTTP/1.1" 200 1170 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)" 200.78.247.148 - - [16/Mar/2010:15:26:05 +0800] "GET /w00tw00t.at.ISC.SANS.DFind:) HTTP/1.1" 400 506 "-" …

14
Wie kann ich Daten auf einer ausgefallenen Festplatte zerstören, ohne dass die Garantie erlischt?
Angenommen, ich habe eine Festplatte mit Daten, die nicht an Dritte weitergegeben werden sollen. Die Garantiezeit für diese Festplatte beträgt weiterhin. Jetzt fängt die Festplatte an, fehlerhaft zu funktionieren. Ich kann ein Programm zum Löschen von Festplatten auf einer fehlerhaften Festplatte nicht verwenden - es würde einfach nicht funktionieren. Wenn …

10
Sollten Core System Server in der Lage sein, für Wartung / Support eine Verbindung zum Internet herzustellen?
Einige unserer Server verfügen über Oracle-Wartungslizenzen. Unser Hardwarehersteller fragte, ob im Serverraum eine Internetverbindung vorhanden sei. Unsere Politik ist, dass alle Maschinen in diesem Raum aus Sicherheitsgründen vom Internet isoliert sind. Aber der Wartungsmitarbeiter fragte: "Wie können wir dann Wartungsarbeiten an Ihren Servern durchführen?" Meine Frage ist, ob unsere Server …

4
Wie verwalte ich einen Webserver mit SSL-Schutz für private Schlüssel (Passwort vs. kein Passwort)?
In der Sicherheitsgruppe meines Unternehmens wird diskutiert, welche der folgenden Optionen zur Verwaltung des privaten SSL-Schlüssels die schlechteste ist. Der Webserver benötigt Zugriff auf den privaten Schlüssel für den Verschlüsselungsvorgang. Diese Datei sollte vor unbefugtem Zugriff geschützt werden. Gleichzeitig sollte der Server automatisch ohne menschliches Eingreifen gestartet werden (sofern dies …


9
Alters- / Komplexitätsrichtlinie für Benutzerkennwörter
Hat jemand Ressourcen für die Festlegung einer angemessenen Kennwortrichtlinie für meine Benutzer? Mein persönliches Anliegen ist es, die Komplexität von Passwörtern zu verbessern und sie weniger häufig ändern zu lassen, als eine Art Kompromiss. Es scheint, dass mein durchschnittlicher Benutzer eine höhere Toleranz für das Einmischen einiger Zahlen und Sonderzeichen …


13
Gründe, keine Personen in den Serverraum zu lassen
Ich habe bei einigen Hosting-Unternehmen gearbeitet und dabei zwei Denkschulen gesehen Lassen Sie keine Kunden in den Serverraum. Das Argument ist im Grunde genommen, dass es die Sicherheit erhöht ( diese Nachricht wird normalerweise als Grund dafür angegeben, dass Sicherheit nur dann gut ist, wenn Sie die Leute kennen) und …


2
Sind DNS-Einträge private Informationen?
Angenommen, Sie möchten eine Unterdomäne erstellen, die auf einen privaten Speicherort verweist (z. B. den Speicherort einer Datenbank oder die IP-Adresse eines Computers, auf dem keine SSH-Versuche durchgeführt werden sollen). Fügen Sie daher einen DNS-Eintrag mit dem Namen "something" hinzu so was: private-AGhR9xJPF4.example.com Wäre dies für alle "verborgen", außer für …

2
Filtern von Sicherheitsprotokollen nach Benutzer und Anmeldetyp
Ich wurde gebeten, herauszufinden, wann sich ein Benutzer in der letzten Woche am System angemeldet hat. Jetzt sollten die Überwachungsprotokolle in Windows alle Informationen enthalten, die ich benötige. Ich denke, wenn ich nach der Ereignis-ID 4624 (Anmeldeerfolg) mit einem bestimmten AD-Benutzer und dem Anmeldetyp 2 (Interaktive Anmeldung) suche, sollte sie …

1
Welche Bedeutung hat die E-Mail-Adresse bei der DNS-SOA-Suche?
Ist dies wirklich wichtig, außer die E-Mail-Adresse der Person zu veröffentlichen, die für eine DNS-Zone verantwortlich ist? In unserer BIND-Konfiguration haben wir eine Mailing-Liste als Verantwortlichen für unsere Domain angegeben, aber wir sind uns sicher, ob dies eine gute Vorgehensweise ist oder nicht. Gibt es irgendwelche Dienste, die sich auf …



2
Die Geschichte der sicheren Benutzerauthentifizierung in Squid
Es war einmal ein wunderschöner warmer virtueller Dschungel in Südamerika, und dort lebte ein Tintenfisch-Server. Hier ist ein wahrnehmbares Bild des Netzwerks: <the Internet> | | A | B Users <---------> [squid-Server] <---> [LDAP-Server] Wenn die UsersAnfrage Zugriff auf das Internet, squidfragen Sie ihren Namen und Reisepass, authentifizieren Sie sie …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.