タグ付けされた質問 「security」

セキュリティは製品ではなく、プロセスです。

7
どのようにしてsyslogを公共のインターネット経由で*安全に*送信しますか?
そのため、集中的にログを記録したいサーバーがいくつかありますが、明らかにインターネット上で安全にデータを渡したくはありません。 syslog-ngを試しましたが、安全な方法で動作させることはできません。ssh -L PORT:localhost:PORT user@hostログがローカルマシンから来ているように見えるため、通常のSSHトンネルは動作しません。 。

10
技術スタッフが去るときに取るステップ
特権または技術スタッフが辞任/解雇された場合、どのように出発プロセスを処理しますか?会社のインフラストラクチャの継続的な運用/セキュリティを確保するために行うべきことのチェックリストはありますか? 私は、同僚が去るときにすべきことの素敵な標準的なリストを考え出そうとしています(1週間前に辞任したため、1か月間整理してGTFOを用意しました)。 これまでのところ: 敷地外にエスコートします メールの受信トレイを削除します(すべてのメールをキャッチオールに転送するように設定します) サーバー上のSSHキーを削除します mysqlユーザーアカウントを削除します。 ... それで、次は何ですか。言及するのを忘れていた、または同様に有用かもしれませんか? (注:なぜこれが話題から外れているのですか?私はシステム管理者であり、これはビジネスセキュリティの継続に関するものであり、間違いなく話題になっています。)

4
通常のユーザーは/ etc / passwdを読み取ることができますが、これはセキュリティホールですか?
サーバーフォールトで回答できるため、 この質問はStack Overflowから移行されました。 8年前に移行され ました。 ls -l /etc/passwd 与える $ ls -l /etc/passwd -rw-r--r-- 1 root root 1862 2011-06-15 21:59 /etc/passwd したがって、一般ユーザーはファイルを読み取ることができます。これはセキュリティホールですか?
19 linux  security  bash  root 

12
Linuxで起動する言語は何ですか?[閉まっている]
閉じた。この質問は意見に基づいています。現在、回答を受け付けていません。 この質問を改善したいですか?この投稿を編集して事実と引用で答えられるように質問を更新してください。 4年前に閉鎖されました。 Purdueで4年間の情報セキュリティの学位を取得しようとしています。学位は、プログラミングコースを必要としません。だから、私が1つを取ることができるのは、たまに選択科目だけです。だから、私の学習のほとんどは自分自身で行われます。高校3年生の初めに、Linuxに完全に切り替えることにしました。これまでのところ、いくつかのLinuxやセキュリティに関することを学んでいます。ただし、いくつかのプログラミング言語を学ぶことも重要だと考えています。 基本的に、Vimの使用方法を学習することと並行してプログラミングを学習することを計画しています。そのため、おそらく遅いプロセスになります。しかし、最終的には価値があると思います。先ほど言ったように、私はセキュリティに取り組んでいるので、ほとんどはセキュリティ関連のアプリケーションを作成します。そのほとんどはネットワーク関連です。また、Androidアプリケーションの開発を開始したいと考えていますが、それは後日予定されています。 とはいえ、私はいくつかのアイデアを持っています。JavaScriptはクロスプラットフォームであるため、JavaScriptから始めることを考えていましたが、以前に提案したことがあります。また、Rubyについて多くのことを聞いてきましたが、Cを使用してLinuxの自然なルートに進むこともできます。どの方向に進むべきですか。
19 linux  security  vim 

5
攻撃者はHTTPSでURLのデータを盗聴できますか?
接続がHTTPS経由で行われている場合、URLに含まれるデータは安全と見なされますか?たとえば、ユーザーがhttps://mysite.com?mysecretstring=1234を指す電子メール内のリンクをクリックすると、攻撃者はURLから「mysecretstring」を取得できますか?
19 security  https  url 

3
安全でないネットワークを介してサーバー間で安全なrsyncを実行する方法
基本的に私が求めているのは、誰かがsshの中にrsyncをラップする手段に出くわしたことです。 OpenSSH v4.9 +では、sftpには着信接続などをchrootできるいくつかの素晴らしいオプションがあります-それは私が見ているソリューションですが、RHELに固執していますが、RHEL4もRHEL5もそのバージョンまではありませんssh。 私の現在の解決策は、クライアントユーザーのキーを使用してこのようなものをサーバー側に追加することです... server%cat〜/ .ssh / authorized_keys command = "cd / srv / rsync / etl && tar --exclude './lost+found' -pcf-./" ssh-rsa ... ...したがって、クライアントは1つのことと1つのことだけに制限されます... client%ssh -T -i $ {HOME} /。ssh / id_rsa oracle@database.com> sensative.tar これにより、接続とサーバー(クライアントから)が保護されますが、すべてのファイルが何度も取得されるため、非効率的です。 私はrsyncを使用して同様の(またはちょうど良い)ことをした後です。
19 rsync  ssh  copy  tar  security 

22
LinuxベースのオペレーティングシステムがWindowsよりも安全であると考えられるのはなぜですか?[閉まっている]
現在のところ、この質問はQ&A形式には適していません。回答は、事実、参考文献、または専門知識によってサポートされると予想されますが、この質問は、議論、議論、世論調査、または広範な議論を求める可能性があります。この質問を改善し、場合によっては再開できると思われる場合は、ヘルプセンターをご覧ください。 7年前に閉鎖されました。 ロックされています。この質問とその回答はロックされています。なぜなら、質問はトピックから外れていますが、歴史的に重要だからです。現在、新しい回答やインタラクションを受け入れていません。 Linuxベースのシステムはセキュリティに優れていると聞きました。どうやら彼らはウイルスを持っていないし、ウイルス対策ソフトウェアを必要としません。私の大学でさえこれを主張しています-彼らはサーバー上にWindowsを持つことを拒否しています。これは、.NETフレームワークを使用していくつかのWebサイトを作成したかったので、本当に残念です。 Linuxの方が安全だとわかる唯一の理由は、Linuxがオープンソースであるためです。したがって、理論的にはバグが理論的に早く発見され、修正されます。 オペレーティングシステムがどのように機能するかについては少し知っていますが、LinuxとWindowsがどのようにOSを実装するかについてはあまり詳しく調べていません。Linuxベースのシステムをより安全にする違いを誰かが説明できますか?

4
インターネット経由でSMBを許可する理由はありますか?
私はホスティング会社の管理者であり、主にLinuxマシンを扱っていますが、Windowsサーバーを使用する顧客はたくさんいます。 私の能力では、ローカルLAN上のファイル/プリントサーバーにSMBのみを使用したことがあります。 SMBを開いたままにする理由はありますか?インターネットに公開する実際の理由は聞いたことがありませんが、Windowsでそれを必要とすることを知らないものはありますか?

8
RDPアクティビティログはありますか?-Windows Server 2008 R2
サーバーフォールトで回答できるため、 この質問はStack Overflowから移行されました。 9年前に移行され ました。 少数のユーザーがRDPを介してサーバーにログインしています。 アクティビティを監視したいのですが、Windows Serverでの自分のやり方がよくわかりません。 相談できるようなログがあることを期待しています。 何か案は?:)

8
IT監査チェックリスト[終了]
閉じた。この質問は意見に基づいています。現在、回答を受け付けていません。 この質問を改善したいですか?この投稿を編集して事実と引用で答えられるように質問を更新してください。 4年前に閉鎖されました。 ロックされています。この質問とその回答はロックされています。なぜなら、質問はトピックから外れていますが、歴史的に重要だからです。現在、新しい回答やインタラクションを受け入れていません。 私は最近、監査を受けようとしている会社のワンマンショーの役職に就きました。ネットワークは準備が整っていないため、監査人によって提供されておらず、十分な情報がないため、一般的な監査チェックリストを探しています。誰もが良い出発点を与える素敵なテンプレートを持っていますか?これは会社に合わせて高度にカスタマイズされることは知っていますが、出発点は、どのくらいの作業が必要かを経営陣に説明するのに役立ちます。
18 security 

6
OpenIDはこれをハッキングするのは簡単ですか、何か不足していますか?
ユーザーがOpenIDプロバイダー(OP)を指定できるようにするこれらのRelying Parties(RP)については、OpenIDを知っているか推測する誰よりも私には思えます 独自のOPアドレスを入力します。 OpenIDを所有していることを確認してください。 RPでアカウントにアクセスします。 RPは、OpenIDを元のOPでのみ検証できるようにすることで、これを防ぐための措置を取ることができましたが、... 彼らがどうやって知っているのですか? OpenIDも変更しない限り、OPを変更することはできません。

7
私のサーバーをハッキングするこれらのやや下手な試みをブロックするのを気にする必要がありますか?
phpMyAdmin(yes)がインストールされていない状態で、LAMPスタックを実行しています。Apacheサーバーのログを調べていると、次のようなことがわかりました。 66.184.178.58 - - [16/Mar/2010:13:27:59 +0800] "GET / HTTP/1.1" 200 1170 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)" 200.78.247.148 - - [16/Mar/2010:15:26:05 +0800] "GET /w00tw00t.at.ISC.SANS.DFind:) HTTP/1.1" 400 506 "-" "-" 206.47.160.224 - - [16/Mar/2010:17:27:57 +0800] "GET / HTTP/1.1" 200 1170 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)" 190.220.14.195 - - …

14
保証を無効にすることなく、故障したハードディスクのデータを破壊するにはどうすればよいですか?
サードパーティに公開したくないデータを含むハードディスクがあるとします。そのディスクの保証期間は継続します。これで、ディスクが誤動作し始めます。 誤動作しているディスクでディスクワイププログラムを使用することはできません-動作しません。ディスクに破壊的なアクションを実行した場合-書き込み、オープン、スクラッチ、スマッシュなど、ディスクを交換することを拒否します-破壊的なアクションは保証を無効にします。 保証を無効にすることなく、故障したディスク上の機密データを破壊するにはどうすればよいですか?

10
コアシステムサーバーは、メンテナンス/サポートのためにインターネットに接続できる必要がありますか?
いくつかのサーバーにはOracleメンテナンスライセンスがあります。私たちのハードウェアベンダーは、サーバールームにインターネット接続があったと尋ねました。セキュリティ上の理由から、その部屋のすべてのマシンはインターネットから隔離されています。しかし、メンテナンス担当者は「それでは、どのようにしてサーバーのメンテナンス作業を行うことができるのでしょうか?」と尋ねました。 私の質問は、ライセンス認証システムのようにメンテナンスを実行するために、サーバーにインターネット接続が必要かどうかです。または、彼はそれをオフラインで行うことができますか?本番サーバーへのインターネット接続があった場合、それ自体リスクではありませんか?

4
WebサーバーのSSL秘密キー保護を管理する方法(パスワードとパスワードなし)
私たちの会社のセキュリティグループでは、SSL秘密キーを管理する次のオプションの悪い点について議論しています。 Webサーバーは、暗号化操作のために秘密鍵にアクセスする必要があります。このファイルは不正アクセスから保護する必要があります。同時に、サーバーは人間の介入なしで自動的に起動するはずです(十分に安全な場合)。 次の3つのオプションについて説明しています。 ファイルシステムのパーマでキーを保護します。 パスワードで保護されたキーを使用し、再起動するたびにキーを手動で入力します。 パスワードで保護されたキーを使用し、ファイルシステムにキーを保存して、再起動を自動化します。 私たちの懸念は次のとおりです。 オプション1では、再起動は自動的に行われますが、妥協により秘密キーがコピーされ、保護されていないため、通信の解読やサーバーのなりすましに使用される可能性があります。 オプション2はより安全なように見えますが、人間の介入が必要であり、システム管理者はそれが営業時間外に発生するかどうかを心配しています。また、パスワードは複数のシステム管理者と共有する必要があり、共有シークレットはシークレットではないことがわかります。 オプション3には以前の両方のオプションがありますが、誰かがキーにアクセスできればパスワード:(にもアクセスできる可能性があるので、まったく安全ではないようです。 サーバーの秘密鍵のセキュリティをどのように管理しますか?他の(より安全な)オプションはありますか?

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.