Вопросы с тегом «security»

Безопасность - это не продукт, а процесс.

7
Стоит ли блокировать эти довольно неудачные попытки взлома моего сервера?
Я использую стек LAMP без phpMyAdmin (yes). Просматривая логи сервера Apache, я заметил такие вещи, как: 66.184.178.58 - - [16/Mar/2010:13:27:59 +0800] "GET / HTTP/1.1" 200 1170 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)" 200.78.247.148 - - [16/Mar/2010:15:26:05 +0800] "GET /w00tw00t.at.ISC.SANS.DFind:) HTTP/1.1" 400 506 "-" "-" 206.47.160.224 - - [16/Mar/2010:17:27:57 +0800] …

14
Как я могу уничтожить данные на вышедшем из строя жестком диске без аннулирования гарантии?
Предположим, у меня есть жесткий диск с данными, которые я не хочу показывать третьим лицам. Гарантийный срок на этот диск все еще длится. Теперь диск начинает работать со сбоями. Я не могу использовать программу очистки диска на неисправном диске - она ​​просто не будет работать. Если я выполню какое-либо разрушительное …

10
Должны ли основные серверы системы иметь возможность подключаться к Интернету для обслуживания / поддержки?
Несколько наших серверов имеют лицензии на обслуживание Oracle. Наш поставщик оборудования спросил, есть ли подключение к интернету в серверной комнате. Наша политика заключается в том, что все машины в этой комнате изолированы от Интернета по соображениям безопасности. Но специалист по обслуживанию спросил: «Тогда как мы сможем выполнять работы по обслуживанию …

4
Как управлять защитой секретного ключа SSL веб-серверов (пароль против пароля)?
В группе безопасности моей компании мы обсуждаем, что является худшим из следующих вариантов управления закрытым ключом SSL. Веб-серверу необходим доступ к закрытому ключу для операции шифрования. Этот файл должен быть защищен от несанкционированного доступа. В то же время сервер должен запускаться автоматически, без вмешательства человека (если он достаточно безопасен). Мы …


13
Причины не пускать людей в серверную комнату
Я работал в нескольких хостинговых компаниях и видел две школы мысли об этом Не допускайте клиентов в серверную комнату. Аргумент в основном заключается в том, что это повышает безопасность ( эта новость обычно предоставляется в качестве причины того, что безопасность хороша только в том случае, если вы знаете людей) и …

9
Срок действия и сложность пароля пользователя
Кто-нибудь получил какие-либо ресурсы для определения разумной политики паролей для моих пользователей? Моя личная склонность заключается в том, чтобы усугубить сложность пароля и позволить им менять их реже как своего рода компромисс. Кажется, что мой средний пользователь имеет более высокий допуск для смешивания некоторых чисел и специальных символов, чем они …


3
Возможно ли дублирование MAC-адреса в той же локальной сети?
Допустим, кто-то находится в той же сети, что и я, и подделывает свой MAC-адрес в соответствии с моим: Это возможно? Могут ли два или более клиентов с одинаковым MAC-адресом одновременно находиться в одной сети и оставаться постоянно подключенными? Когда это произойдет, буду ли я в конечном итоге деаутентифицирован и удален …

2
Являются ли записи DNS частной информацией?
Предполагая, что вы хотите создать поддомен, который указывает на частное местоположение (возможно, местоположение базы данных или IP-адрес компьютера, на который вы не хотите, чтобы люди пытались использовать SSH), вы добавляете запись DNS с именем что-то как это: private-AGhR9xJPF4.example.com Будет ли это «скрыто» для всех, кроме тех, кто знает точный URI …

2
Фильтрация журналов безопасности по пользователю и типу входа
Меня попросили выяснить, когда пользователь вошел в систему на прошлой неделе. Теперь журналы аудита в Windows должны содержать всю необходимую мне информацию. Я думаю, что если я ищу событие с кодом 4624 (успешный вход в систему) с определенным пользователем AD и типом входа 2 (интерактивный вход в систему), то это …

1
Какова важность адреса электронной почты в поиске DNS SOA?
Есть ли в этом реальная важность, кроме публикации адреса электронной почты лица, ответственного за какую-либо зону DNS? В нашей конфигурации BIND мы помещаем список рассылки в качестве ответственного за наш домен, но мы уверены, что это хорошая практика или нет. Есть ли какие-либо услуги, которые полагаются на этот адрес электронной …

5
Что нужно сделать для защиты сервера Windows от Интернета?
В настоящее время я начинаю развертывать серверы Windows, обращенные к сети. И я хотел бы знать, как вы защищаете свои серверы? Какие программы вы используете? В Linux я использую Fail2ban для предотвращения брутфорса и Logwatch для получения ежедневных отчетов о том, что происходит на моих серверах. Есть ли эквиваленты этих …


5
Что подразумевается под людьми, которые называют ИТ-инфраструктуру «стеком»?
Может кто-нибудь, пожалуйста, определите, что именно является "стек". Я знаю, что это отраслевой термин, но он очень расплывчатый. Я имею в виду терминологию инфраструктуры, а не «стек» с точки зрения выделения памяти.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.