这种情况是企业笔记本电脑的使用情况,当用户离开现场并“不在线”时。 政策是硬件可以用于个人使用,但不适用于以下情况: find另一份工作 仇恨言论 A片 <***详细说明另外:>没有意愿离开MS OS,并且至less有一些用户具有本地pipe理员访问权限。 非现场工作的性质绝对需要这个。</ *** detail> 有什么好的资料来源(有统计数据)我可以参考一下,甚至试一下是不是有利的 – 提供有效的现场政策,而且是否到位? 总体趋势是什么?在你的环境中如何处理? 那里有哪些软件应用程序可以跟踪使用情况? 他们多容易被绕开?
我的提供商通知我的Web服务器上有出站攻击。 在进一步的检查中,我在我的Apache error.log文件中看到了这个: –2012-02-04 04:40:59– http://www.luxelivingforum.com/wp-content/themes/lifestyle/run Resolving www.luxelivingforum.com… 184.168.113.199 Connecting to www.luxelivingforum.com|184.168.113.199|:80… connected. HTTP request sent, awaiting response… 200 OK Length: 68338 (67K) [text/plain] Saving to: `./run' 0K ………. ………. ………. ………. ………. 74% 61.8K 0s 50K ………. …… 100% 11.1M=0.8s 2012-02-04 04:41:01 (82.4 KB/s) – `./run' saved [68338/68338] Unquoted string "crazy" may clash with […]
我们的星号服务器被入侵了。 一些电话是上周末向亚洲国家发出的。 认为我们已经改进了networkingconfiguration,我们仍然想确定入侵是如何完成的,我们认为星号日志文件中有线索。 但我们不知道要找什么,基于默认的星号: 安装星号服务器时需要考虑哪些安全问题?
如果我尝试使用错误的凭据login到sshd服务器,我会在停止约2秒后被Access denied 。 有没有办法增加返回密码input提示所需的时间? 请注意,我已将LoginGraceTime设置为20s LoginGraceTime的值。
在正在备份的机器上: 在具有要备份内容的生产Linux VM上创build有限特权帐户。 帐户将有权访问一个单一的直接[例如/家庭/备份],只允许通过密钥的SSH。 帐户将被chrooted到/ home / backup目录。 帐户将被限制在shell [rssh] 帐户将通过AllowUsers备份@ [备份虚拟机IP地址] 在正在备份的机器上 当root生成备份时,将它们放置在限制特权帐户可以访问的地方,并将其限制到有限特权帐户。 根帐户将有权访问encryption密码/密钥。 此密钥的副本将存在于开发人员/系统pipe理员和/或USB密钥驱动器上。 假设是一个妥协的系统pipe理员/开发机器=拧。 他们能够键入密钥密码的input并获得密钥的副本。 根帐户生成备份 – >压缩备份 – >encryption备份 – >移动备份到/home/backup/current.tar.bz2 – > chown备份:备份 在收集备份的机器上 在所有生产计算机上为备份帐户提供SSH密钥,并将源计算机的/home/backup/current.zip复制到本地计算机。 没有encryption/解密信息。 备份虚拟机访问仅限于其机器上的sysadmin / dev ssh密钥。 要备份的信息不是非常敏感的[公共/私人对话,正在备份的服务的帐户密码等]。 这不是什么像信用卡,健康信息等 我相信备份过程的其余部分[恢复,备份频率等]的function令我满意。
我写了我的第一个IPtables规则文件,试图保护我的服务器除了SSH和Web所需的端口之外的所有端口。 这是我所想到的: i=/sbin/iptables # Flush all rules $i -F $i -X # Setup default filter policy $i -P INPUT DROP $i -P OUTPUT DROP $i -P FORWARD DROP # Allow unlimited traffic on loopback $i -A INPUT -i lo -j ACCEPT $i -A OUTPUT -o lo -j ACCEPT # Open up ports for nginx $i […]
Mac OS X机器默认情况下禁用root用户。 这是Web环境的正确设置吗? 具体来说,电脑将运行Apache 2,MySQL 5,PHP 5和其他有用的networking服务软件。 pipe理员将负责编译这些软件,更新和增强该软件以及其他类似的任务。 在这种情况下,root用户会受益吗? 更广泛地说,在什么情况下应该在OS X上启用root用户? 启用这个用户有什么优点和缺点?
我想在我的RH系统(本地身份validation)上执行密码复杂性,并发现我需要一个类似于此的pam模块行: password required pam_cracklib.so dcredit=-1 ucredit=-1 ocredit=-1 lcredit=0 minlen=8 我的问题是我应该改变/etc/pam.d/login或/etc/pam.d/system-auth,这两个文件有什么区别?
下载的exe文件需要我打开文件的属性,然后点击“取消阻止”,因为 "This file came from another computer and might be blocked to help protect this computer." 否则当运行exe文件,我得到错误信息 "Windows cannot access the specified device, path, or file. You may not have the appropriate permissions to access the item. 如何将下载设置为自动解除阻止? 我有pipe理员访问…(操作系统:Windows Server 2003) 编辑罗伊的答案应该工作,所以我接受了。 Google Chrome浏览器对我来说不起作用,因为Chrome浏览器目前仍然是开放的。
我正在寻找一个Microsoft文档或文章或白皮书什么操作系统级别的SQL DBA(而不是SQL服务帐户)所需的权限。 有一个普遍的假设,SQL DBA需要本地pipe理员权限,但AFAIK只有在SQL安装时才需要。 任何指向这些文件的指针将不胜感激。