タグ付けされた質問 「security」

セキュリティは製品ではなく、プロセスです。

4
セキュリティのためにVLANを使用しないように言われるのはなぜですか?
タイトル通り、なぜ人々はセキュリティ目的でVLANを使用しないように私に言うのですか? ネットワークがあり、VLANがいくつかあります。2つのVLAN間にファイアウォールがあります。HP Procurveスイッチを使用しており、スイッチ間リンクがタグ付きフレームのみを受け入れ、ホストポートがタグ付きフレームを受け入れないようにしました(「VLAN対応」ではありません)。また、トランクリンクのネイティブVLAN(PVID)が2つのホストVLANのいずれとも同じではないことを確認しました。「イングレスフィルタリング」も有効にしました。さらに、ホストポートが単一のVLANのメンバーのみであることを確認しました。これは、それぞれのポートのPVIDと同じです。複数のVLANのメンバーであるポートは、トランクポートのみです。 上記が安全ではない理由を誰かが私に説明できますか?二重タグ付けの問題に対処したと思います。 ありがとう 更新:両方のスイッチはHP Procurve 1800-24Gです


6
本番用Ubuntuボックスを更新すると、すべきこととしないことができます
頻繁に本番web / db / toolsボックスにログインして、典型的なメッセージを確認します。 30個のパッケージを更新できます。16個の更新はセキュリティ更新です。 私の質問は、すべての皆さんが本番用のUbuntuボックスの更新をどのように処理するかです。これらの更新を自動化しますか?ダウンタイムを設定していますか?問題は、更新によって既存の構成ファイルなどが壊れる可能性があることを決して知らないことです。 この問題の他の部分は、パッチに遅れないようにすることは「良いこと」ですが、パッチはほぼ毎日リリースされます。毎日利用可能な新しいセキュリティパッチがある場合、どれだけのスケジュールの停止を行う必要がありますか? 更新の管理方法に関する回答のスレッドは非常に便利だと思います。

7
Debian lenny安定版で自動更新を有効にする必要がありますか?
LAMPとSubversionサーバーになる新しいLinux Debian lennyサーバーをインストールしました。自動更新を有効にする必要がありますか? 有効にすると、最新のセキュリティパッチが確実に適用されます。また、Debian安定版はセキュリティパッチのみを提供するため、システムを破壊することはありません。それらを手動でインストールすると、複数の日と週の間、高いセキュリティリスクにさらされる可能性があります。 私はフルタイムのシステム管理者ではないため、セキュリティ情報を見る時間がないことに注意してください。 サーバーで通常何をしていますか?あなたのアドバイスは何ですか?

11
ハードウェア支援の仮想化を無効にする理由はありますか?
最近、デルから多数のサーバーがあり、そのすべてでBIOSでハードウェア支援仮想化が無効になっています。 私の知る限り、ハードウェア支援による仮想化は良いことです-では、なぜデルはそれを無効にするのでしょうか?マシンが仮想マシンホストとして機能していない場合、パフォーマンスのオーバーヘッドがありますか?セキュリティ上の問題はありますか? 回答に関連する場合、主に使用します: ホストOS:Windows Server 2003 Enterprise R2(32ビット) ゲストOS:Windows Server 2003 Enterprise R2(32ビット) VMM:Virtual Server 2005 Enterprise R2 SP1

1
BitLockerを使用しているときに、ハードドライブがソフトウェアまたはハードウェアで暗号化されているかどうかをどのように確認しますか?
おそらくほとんどのSSDが完全に素朴で壊れた方法で暗号化を実装しているという最近のセキュリティの発見により、どのBitLockerマシンがハードウェア暗号化を使用しており、どのソフトウェアがソフトウェアを使用しているかを確認したいと思います。 ハードウェア暗号化の使用を無効にする方法を見つけましたが、ハードウェア暗号化を使用しているかどうかを確認する方法がわかりません(その場合、ドライブを再暗号化する必要があります)。tiはどうすればいいですか? 次のmanage-bde.exe -statusような出力が得られることは承知しています。 Disk volumes that can be protected with BitLocker Drive Encryption: Volume C: [Windows] [OS Volume] Size: 952.62 GB BitLocker Version: 2.0 Conversion Status: Used Space Only Encrypted Percentage Encrypted: 100.0% Encryption Method: XTS-AES 128 Protection Status: Protection On Lock Status: Unlocked Identification Field: Unknown Key Protectors: …

1
使用されたSSL / TLSプロトコルと暗号スイートをnginxに記録させるにはどうすればよいですか?
私の目標は、nginxに接続するクライアントに適切なセキュリティを確保することです。私はnginxインストールでTLSを適切に設定するためにMozillaのガイドに従いますが、実際に使用されている実際のプロトコル/暗号スイートの概要はありません。 私が今持っているもの: server { listen 443; ssl on; ssl_certificate /path/to/signed_cert_plus_intermediates; ssl_certificate_key /path/to/private_key; ssl_dhparam /path/to/dhparam.pem; ssl_session_timeout 5m; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers 'the_long_ciphersuite_listed_there'; ssl_prefer_server_ciphers on; ssl_session_cache shared:SSL:50m; } これにより、接続に使用されたSSLプロトコルと、クライアント/サーバーのネゴシエート後に選択された暗号スイートをログに記録したいと思います。例えば: 10.1.2.3 - - [13/Aug/2014:12:34:56 +0200] "GET / HTTP/1.1" 200 1234 "-" "User agent bla" に 10.1.2.3 - - [13/Aug/2014:12:34:56 +0200] ECDHE-RSA-AES128-GCM-SHA256 TLSv1.2 …
24 nginx  security  logging  tls  ssl 

8
Linuxユーザーを所有するファイルに制限する
複数(約100人)の顧客が単一のサーバーにシェルアクセスできる共有Webホスティング会社のサーバーセットアップを想像してください。 多くのWeb "ソフトウェア"は、ファイル0777をchmodすることを推奨しています。私たちの顧客がこれらのチュートリアルに従わずに他の顧客にファイルを公開することに不安を感じています。(私は確かにcmod 0777自分で不必要に使用していません!)顧客が自分のファイルにしかアクセスできないようにし、他のユーザーからの読み取り可能なファイルにアクセスできないようにする方法はありますか? AppArmorを調べましたが、それはプロセスと非常に密接に結びついており、その環境では失敗するようです。

4
認証されたユーザーの即時ログオフを強制(緊急の場合)
Active Directoryでは、ユーザーがログインできないようにする場合、アカウントを無効にするか、単にパスワードをリセットできます。ただし、既にワークステーションにログインしているユーザーがいて、できるだけ早くリソースにアクセスできないようにする必要がある場合は、どうすればよいですか?私は、労働者が即座に解雇され、彼らがすぐにネットワークから締め出されない場合、彼らが大混乱を引き起こす危険がある緊急事態について話します。 数日前、私は同様のケースに直面しました。最初はどのように行動すればよいかわかりませんでした。ネットワーク共有へのユーザーアクセスを防止するのは簡単ですが、これだけでは十分ではありません。最終的に、Stop-Computer -ComputerName <name> -ForcePowerShellコマンドレットでターゲットコンピューターの電源をオフにし、私の場合、これで問題が解決しました。ただし、場合によっては、これは最善の選択ではないかもしれません。たとえば、切断する必要があるユーザーが複数のワークステーションまたは重要なサービスを提供するコンピューターにログインしていて、スイッチをオフにできない場合などです。 すべてのワークステーションからユーザーを即座に強制的にログオフさせるための最良の解決策は何ですか?これはActive Directoryでも可能ですか?

5
CAの秘密キーを保護する方法は?
私は自分の認証局(CA)を内部使用のみに実装しようとしています。 現在、CAプライベートが悪用されることは決してないという問題があります。そのため、現在、秘密鍵は暗号化されています。 秘密鍵のセキュリティを強化するために他に何ができますか?



11
指紋認証は安全ですか?
(強力な)パスワードよりも指紋リーダーを使用したほうがOS認証は安全ですか?それは簡単にハッキングできますか? ところで、指紋はどこに保存されていますか?ハードウェアチップ上またはファイルシステム上? それは読者のハードウェアに依存していますか? それはライブラリ/ OSの実装に依存していますか?

9
SSHできない:debug1:SSH2_MSG_KEX_DH_GEX_REPLYが必要
Amazon EC2にサーバーXXXがあります。 SSHは標準(22)ポートで実行されています。 pubkeyを/.ssh/authorized_keysファイルに配置しました 楽しいのは、昨日は素晴らしい仕事だったということです! しかし、今日、私は何が起こったのかわかりません!ログインできません。 ssh -vvvvサーバー名 立ち往生している debug1:SSH2_MSG_KEX_DH_GEX_REPLYが必要です 私はパブキーをチェックしました、それはそこにあります!(チェック方法は??他の人にチェックを頼んだ) その後、別のコンピューター(windows 7 + putty)を使用して、新しいpubkeyを配置しました。そして何?ログインできました!そして、それはWin7を備えた別のコンピューターであり、外部IPが同じであることを意味する同じLAN上にあります。 私の秘密鍵は他のサーバーでは機能しますが、これでは機能しません。 助けてください!

2
iptablesの「ポリシーACCEPT」および「ポリシーDROP」の意味は何ですか?
service iptables status2 CentOSサーバーで実行する場合、 1台のサーバが持っているpolicy ACCEPT中で Chain INPUT、Chain FORWARDと Chain OUTPUT 別のサーバが持っているpolicy DROPに Chain INPUTしてChain FORWARD、中 policy ACCEPTにChain OUTPUT 何の意味policy ACCEPTとpolicy DROP? ...とどのように変更することpolicy ACCEPTにpolicy DROPしてからpolicy DROPにpolicy ACCEPT?

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.