文章标题关闭所有内容预览 | 展开所有内容预览
-
网络安全讲座之九:审计结果(1)
[内容预览]
107 | 2008-10-20
我们已经学习使用了一些实施有效安全审计的工具。现在还剩下最后一步:提交细致的书面建议。建议应从三个角度来提出: · 为了能够确定安全策略和实施情况的差距,建议采用特定方法继续进行有效的审计。 · 抵...
[阅读全文]
-
网络安全讲座之九:审计结果(2)
[内容预览]
103 | 2008-10-20
增强一致性 你不仅需要指出问题所在,还要排除问题。下面列出作为审计人员你应提出哪些建议。这些步骤总结了你在本课程中学到的安全规则。 持续审计和加强安全的步骤 下列是你对所有希望继续进行有效审计的公...
[阅读全文]
-
网络安全讲座之九:审计结果(3)
[内容预览]
105 | 2008-10-20
Evaluation Assurance Level Evaluation assurance levels(EAL)提供了描述和预测特别的操作系统和网络的安全行为的通用的方法。等级数越高,则要求得越严格。EAL 1需要由TOE厂商做出声明的证明,EAL 7需要你核实...
[阅读全文]
-
网络安全讲座之九:审计结果(4)
[内容预览]
104 | 2008-10-20
扫描检测和jails 有些入侵监测程序,例如Network Associates’ Sting,允许你建立虚假账号甚至是虚假的网络来引起攻击者的兴趣。这种目标使攻击者把时间花费在不存在的资源上,另外提醒网络管理员网络中存在可疑...
[阅读全文]
-
网络安全讲座之九:审计结果(5)
[内容预览]
102 | 2008-10-20
资源限制 对你的系统上所有的用户设置资源限制可以防止DoS类型攻击(denial of service attacks)如最大进程数,内存数量等。例如,对所有用户的限制象下面这样: 编辑/etc/security/limits.con加入: * har...
[阅读全文]
-
网络安全讲座之九:审计结果(6)
[内容预览]
103 | 2008-10-20
个人防火墙软件 虽然称为个人防火墙,但这类软件提供了两个主要的功能。 ·端口阻塞 ·连接追踪 你还可以拒绝特定的IP地址。这些程序并不是真的防火墙。而且,大多数的个人防火墙软件并不适合做服务器的安...
[阅读全文]
-
网络安全讲座之九:审计结果(7)
[内容预览]
107 | 2008-10-20
在SSH中的加密和验证 加密的过程从服务器自动把公钥发送给客户端开始。然后客户端使用公钥加密信息,服务器用自己的私钥对信息解密。随后系统间的所有传输都要加密。 验证 缺省情况下,SSH会首先尝试用公钥进...
[阅读全文]
-
网络安全讲座之九:审计结果(8)
[内容预览]
104 | 2008-10-20
SSH 3.0 远程登录漏洞 受影响的系统: SSH Secure Shell 3.0.0、 Red Hat Linux 6.1 Red Hat Linux 6.2 Red Hat Linux 7.0 Red Hat Linux 7.1 Sun Solaris 2.6 Sun Solaris 2.7 Sun Solaris 8 HP-UX 1...
[阅读全文]
-
Win 2000防毒从安装系统时开始
[内容预览]
110 | 2008-10-20
震荡波病毒给许多Windows用户系统造成了严重破坏,有的用户不得不使出“必杀技”——重装系统,可如果安装方法不当,你的系统仍然会再次“中招”。 一、合理进行磁盘分区 目前我们使用的硬盘容量大都在40GB以上,...
[阅读全文]
-
如何消除Oracle数据库的安全隐患(1)
[内容预览]
111 | 2008-10-20
Oracle数据库以其优异的性能在各个领域得到广泛应用。但由于计算机软、硬件故障、 口令泄密、黑客攻击等等因素,都可导致数据库系统不能正常运转,造成大量数据信息丢失,数据被恶意篡改,甚至使数据库系统崩溃。忽...
[阅读全文]
-
如何消除Oracle数据库的安全隐患(2)
[内容预览]
107 | 2008-10-20
(一)ORACLE数据库的备份 日常工作中,数据库的备份是数据库管理员必须不断要进行的一项工作,Oracle 7数据库的备份主要有以下几种方式: 1. 逻辑备份 逻辑备份就是将某个数据库的记录读出并将其写入到一个...
[阅读全文]
-
如何消除Oracle数据库的安全隐患(3)
[内容预览]
107 | 2008-10-20
1. 数据文件损坏 这种情况可以用最近所做的数据库文件备份进行恢复,即将备份中的对应文件恢复到原来位置,重新加载数据库。 2. 控制文件损坏 若数据库系统中的控制文件损坏,则数据库系统将不能正常运行,...
[阅读全文]
-
Linux网络安全之经验谈(1)
[内容预览]
107 | 2008-10-20
关于分区 一个潜在的黑客如果要攻击你的Linux服务器,他首先就会尝试缓冲区溢出。在过去的几年中,以缓冲区溢出为类型的安全漏洞是最为常见的一种形式了。更为严重的是,缓冲区溢出漏洞占了远程网络攻击的绝大多...
[阅读全文]
-
Linux网络安全之经验谈(2)
[内容预览]
112 | 2008-10-20
关于Telnet 如果你希望用户用Telnet远程登录到你的服务器时不要显示操作系统和版本信息(可以避免有针对性的漏洞攻击),你应该改写/etc/inetd.conf中的一行象下面这样: telnet stream tcp nowait root /usr/...
[阅读全文]
-
Linux网络安全之经验谈(3)
[内容预览]
107 | 2008-10-20
关于su命令 如果你不想任何人能够su为root的话,你应该编辑/etc/pam.d/su文件,加下面几行: auth sufficient /lib-/security/pam_rootok-.so debugauth required /lib-/security/pam_wheel-.so group=isd 这意...
[阅读全文]
-
Linux网络安全之经验谈(4)
[内容预览]
103 | 2008-10-20
关于用户资源 对你的系统上所有的用户设置资源限制可以防止DoS类型攻击,如最大进程数,内存数量等。例如,对所有用户的限制, 编辑/etc/security/limits.con加入以下几行: * hard core 0 * hard rss 5000 * ...
[阅读全文]
-
Linux网络安全之经验谈(5)
[内容预览]
113 | 2008-10-20
关于日志 所有的日志都在/var/log下(仅对linux系统而言),默认情况下linux的日志就已经很强大了,但除ftp外。因此我们可以通过修改/etc/ftpaccess 或者/etc/inetd.conf,来保证每一个ftp连接日志都能够纪录下来...
[阅读全文]
-
美国如何打造网络安全盾牌
[内容预览]
105 | 2008-10-20
作者:信息产业部电子科学技术情报研究所研究部黄鹏由鲜举等) 本文选自:中国电子报-赛迪网 编者按:美国社会和经济的快速发展依赖于一个错综复杂的信息网络。为此,美国政府对国家信息系统和关键信息基础设施的安...
[阅读全文]
-
解剖安全帐号管理器(SAM)结构
[内容预览]
108 | 2008-10-20
I、 摘要II、 关于SAMIII、注册表中SAM数据库的结构IV、 SAM数据库的结构和主要内容V、 关于SAM数据库分析的结论一、摘要分析安全帐号管理器结构是在一个多月前做的事情了,只零碎地记录下片段,没有发布过。不发布...
[阅读全文]
-
网络安全讲座之三:防火墙技术(5)
[内容预览]
106 | 2008-10-20
建立一个防火墙 在准备和建立一个防火墙设备时要高度重视。以前,堡垒主机这个术语是指所有直接连入公网的设备。现在,它经常汲及到的是防火墙设备。堡垒主机可以是三种防火墙中的任一种类型:包过滤,电路级网关...
[阅读全文]
-
网络安全讲座之三:防火墙技术(6)
[内容预览]
104 | 2008-10-20
双宿主堡垒主机 双宿主堡垒主机结构是围绕着至少具有两块网卡的双宿主主机而构成的。双宿主主机内外的网络均可与双宿主主机实施通信,但内外网络之间不可直接通信,内外部网络之间的数据流被双宿主主机完全切断。...
[阅读全文]
-
网络安全讲座之四:账号安全(1)
[内容预览]
103 | 2008-10-20
用户帐号不适当的安全问题是攻击侵入系统的主要手段之一。其实小心的帐号管理员可以避免很多潜在的问题,如选择强固的密码、有效的策略加强通知用户的习惯,分配适当的权限等。所有这些要求一定要符合安全结构的尺...
[阅读全文]
-
网络安全讲座之四:账号安全(2)
[内容预览]
106 | 2008-10-20
NT下的密码安全 在NT下为了强制使用强壮的密码,你可以更改注册表里的LSA值来实现,叫passfilt.dll,这个文件可以在Windows NT的Service Pack2及以后的版本里找到。在LSA键值下需要添加Notification Packages字串...
[阅读全文]
-
网络安全讲座之四:账号安全(3)
[内容预览]
102 | 2008-10-20
Windows2000帐号大漏洞 在Windows2000启动之后,按照屏幕提示按下ALT+CTRL+DEL进行登录,在登录界面将光标移至用户名输入框,按键盘上的Ctrl+Shift键进行输入法的切换,屏幕上出现输入法状态条,在出现的“全拼...
[阅读全文]
-
网络安全讲座之四:账号安全(4)
[内容预览]
105 | 2008-10-20
密码时效 按目前的形势,已有更强大的硬件大大地缩短了利用自动运行的程序来猜测密码的时间。因此在UNIX系统中防止密码被攻击的别一方法就是要经常地改变密码。很多时候,用户却不改变密码。因此一种机制用来强制...
[阅读全文]
-
网络安全讲座之四:账号安全(5)
[内容预览]
102 | 2008-10-20
在UNIX中像这样的路径可以保存在.profile文件里,可以看到像下面的语句 PATH=/bin:/usr/bin:/sbin:$HOME Export PATH 因此,如果你经常参考用户主目录下的某个文件时,就创建一个叫”bin”的并把所以的个人的...
[阅读全文]
-
网络安全讲座五:文件系统安全(1)
[内容预览]
103 | 2008-10-20
现在你已知道如何实施帐号的安全,并已建立了一个有效的认证机制,接下来将实施安全中访问控制部分。访问控制必须在两个地方实施,即本地和远程。文件可以由用户在本地访问或通过网络进行远程访问。本课将对这两种...
[阅读全文]
-
网络安全讲座五:文件系统安全(2)
[内容预览]
106 | 2008-10-20
磁盘分区 因为操作系统目录的权限是非常严格的,把Windows NT放置自己单独的分区内是个明智的选择。在这个分区上只安装Windows NT而不安装应用程序使管理任务简单很多,一个磁盘分区可能会像下图这样。 操作系...
[阅读全文]
-
网络安全讲座五:文件系统安全(3)
[内容预览]
101 | 2008-10-20
UNIX下的文件格式 UNIX对于文件的读取和写入,是以像树状结构的方式维护的。很多年前,UXNI文件系统就支持长文件名和目录名。所有的文件都有i-节点或连接点;它包含一个文件所有的统计和后勤信息。一些数据包含:...
[阅读全文]
-
网络安全讲座五:文件系统安全(4)
[内容预览]
105 | 2008-10-20
第四个命令ls –l /etc/rc.d/init.d/linuxconf主要列出了linux重要配置文件linuxconf的权限。参照表3-6 文件值含义L链接;文件指向另一个文件Rwx属主有完全控制的权限Rwx属主所在组有完全控制的权限Rwx所有其它用户...
[阅读全文]