我已经做了一个search,并没有发现任何解决有关修补和系统更新的问题。 我有指导说服务器需要有必要的补丁。 如果我有一台虚拟机主机,那么是否需要额外的补丁来更新 – 甚至是裸机pipe理程序? 而不是有一个金属服务器? (即根据我的准则进行更多的工作和testing以及文档)。 第1类/裸金属超级遮阳板多久更新一次? 那很重要吗? 事实上,这是一个额外的软件层引入更多的复杂性和风险(安全性和可靠性)? (例如99%的无错软件×99%的无错软件= 98%的无错系统)? (我的实际经验是使用VMWare Workstation和Server和VirtualBox。)
我为一家拥有六家高档商店和一家网站的中小型零售商工作。 IT情况目前处于非常基本的状态。 作为“IT主pipe”只是我职位描述中的一小部分,而最后一个名单上我没有能够尽我所能地投入太多时间。 我们的networking上有大约50台计算机和14台Windows(总部30个,外部商店20个,仓库和笔记本电脑)。 这全部build立在工作组networking上,所有站点通过非常基本的路由器级别的VPN设置连接在一起,每个商店都有子网。 因此,我无法pipe理任何东西,检查计算机是否安全,是否进行审计,确保安装更新,为访客设备pipe理Wi-Fi或查看任何内容。 我真的很喜欢一个域名,但在告诉我的老板之后,他说这不值得: 我们已经应付了一个没有问题的工作组多年 员工可以信任 如果我离开或者有什么东西坏了,那么没有人能够理解它是如何工作的 新域名的硬件和授权的安装成本非常高。 (我们目前只是购买预制的OEM Windows PC,然后是零售店的零售许可证) 由于域是集中pipe理的,如果发生重大问题,可能会阻止所有计算机的运行。 (不像一个工作组,如果只有一台电脑死了,那么其他一切都很好,不会影响其他人的工作。) 我不知道如何强调安全方面有多严重,我们没有任何领域。 任何人都可以访问内容,如果他们连接到我们的Wi-Fi,任何人都可以从任何PC访问内容,因为用户没有安装密码,共享文件夹可以被任何人看到,并删除没有日志显示或备份。 我不确定我们是如何遵守PCI的,或者我们是否符合审计师的要求。 我被告知忽略这一点,不用担心。 作为“内部IT基础设施负责人”是在我的工作描述上,如果我们遇到数据泄露或法律诉讼违背我们,我也不想被追究责任。 我怎么能表明事情需要改变,我的时间和额外的钱需要花费在这个? 对于我们这样规模的公司,可能需要一个全职的networkingpipe理员。 或者,我是否过度了自己的想法,对自己真正想要的东西非常自私,一个工作组会很好? 更新:这听起来像我也许保留在后燃烧器域的想法,只是尝试一些小的东西。 例如,确保更新,病毒扫描和防火墙处于打开状态,确保在个人电脑上启用密码,在每台计算机上启用备份,在服务器上进行实体locking。我不确定如何处理networking文件共享和Wi -Fi,但这是另一个问题!
我应该怎么做这个用户? 用户是: 下载色情 试图未经授权的访问 运行黑客软件 发送不请自来的电子邮件 安装软件/篡改系统 等等 这是针对员工行为问题的通用答案, 您能帮我解答一下我的软件许可问题吗? 我可以看到哪些可以接受的使用问题是SF的范围之外的事情,但是这是大多数系统pipe理员会遇到的事情之一。 我不想继续重写类似的答案。
这是对另一个问题的评论,如果有人能够向我解释这个原因,我会喜欢它。 我build议让Apache将给定VHost的错误logging到用户的主目录中。 这被击倒,因为它是不安全的。 为什么? 我在回复评论中要求澄清,但是我得到的只是在根目录下没有root权限的文件夹中写入是不安全的。 再次,有人可以解释吗? 谢谢, 巴特。
我有一个Ubuntu 12.04服务器。 我已经更新了OpenSSL软件包,以修复令人心碎的漏洞。 但即使我已经重新启动了Web服务器,甚至整个服务器,我仍然很容易受到攻击。 为了检查我使用的漏洞: http://www.exploit-db.com/exploits/32745/ http://filippo.io/Heartbleed dpkg给出: dpkg -l |grep openssl ii openssl 1.0.1-4ubuntu5.12 Secure Socket Layer (SSL) binary and related cryptographic tools (launchpad.net/ubuntu/+source/openssl/1.0.1-4ubuntu5.12)
我一直在想。 由于任何人都可以启动一个OpenID提供程序,并且由于没有中央机构批准OpenID提供程序,所以为什么不伪造OpenID提供程序成为问题呢? 例如,一个垃圾邮件发送者可以启动一个带有后门的OpenID提供者,让自己像其他用户那样欺骗他的网站进行注册。 这可能吗? 提供商的声誉是唯一防止这种情况的东西吗? 我们将来会看到OpenID提供商黑名单和OpenID提供商评论网站吗? 也许我完全不了解OpenID的一些事情。 请赐教:)
我们的旧磁带驱动器出现故障,我们不再使用磁带进行备份。 我们还有一堆DLT磁带备份,可能包含信用卡号码,社会安全号码等敏感信息。 我该如何负责任地处理这些备份磁带? 如果我有一个工作的驱动器,我会试图从/ dev / urandom dd到磁带设备,但驱动器已经失败。 如果驱动器还在工作,这会是一个好方法吗? 你推荐我用这些磁带做什么,因为我没有为他们工作的驱动器?
我pipe理许多需要用户telnet访问的linux服务器。 目前,用户的凭证存储在每台服务器的本地,密码往往非常薄弱,不需要更改。 login很快就会与Active Directory整合在一起,这是一个更严密的保护标识。 考虑到我们有一个完全交换的networking,所以任何黑客都需要在用户的计算机和服务器之间进行物理插入,是否真的担心用户的密码会从局域网中被嗅探到?
特别 我在运行CentOS的服务器上定义了一个iptables规则集。 我保证/我可以保证/如何保证当联网联机时(无论是在机器启动时,还是在重新启动networking服务后)iptables规则集已经被应用(如果iptables启动失败或者无法应用规则集networking接口会不起来)? (我知道这是一个noob问题,但我从来没有运行一个服务器,除了伪装的DHCP NAT和防火墙后面的可信任networking,所以…期待noob的noob问题。)
我有一台安装有IIS6,SQL Server 2005,MySQL 5和PHP 4.3的Windows Server 2003 SP2计算机。 这不是一台生产机器,而是通过一个域名向世界展示。 机器上启用了远程桌面,并且两个pipe理帐户都处于活动状态。 今天早上,我发现机器已经注销,用一个不知名的用户名仍然在login文本框中。 经过进一步的调查,我发现已经创build了两个Windows用户,反病毒已经被卸载,一些.exe文件已经被放入C:驱动器。 我想知道的是,我应该采取哪些措施来确保这种情况不会再发生,我应该把重点放在确定进入的途径上。 我已经检查netstat -a来查看哪些端口是开放的,没有什么奇怪的。 我在MySQL的数据文件夹中find了未知的文件,我想这可能是入口点,但我不确定。 我真的很感谢这些步骤来进行一个服务器黑客的好后验,以便我可以在将来避免这种情况。 事后调查回顾 经过一番调查,我想我已经知道发生了什么事。 首先,机器在08年8月到09年10月期间没有上网。 在此期间,发现了一个安全漏洞,即MS08-067漏洞 。 “这是一个远程执行代码漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统,在基于Microsoft Windows 2000,Windows XP和Windows Server 2003的系统上,攻击者可以利用这个漏洞无法通过RPCvalidation,而且可能运行任意代码。“ 2008年10月发布的KB958644安全更新解决了这个问题。 由于该机器当时处于脱机状态而错过了此更新,因此我认为这个漏洞在09年10月重新上线后不久就被利用了。 我发现引用了一个名为bycnboy.exe的程序,这个程序被描述为后门程序 ,然后在受感染的系统上造成很大的破坏。 机器在线后不久,自动更新安装了补丁,closures了远程控制系统的能力。 因为后门现在已经closures了,我相信攻击者在机器上创build了物理账户,并且能够使用这台机器一个星期,直到我注意到发生了什么事情。 在恶意代码恶意代码,.exes和.dll,删除自己的托pipe网站和用户帐户后,机器现在再次处于工作状态。 在不久的将来,我将监控系统并审查服务器日志,以确定是否重复发生事件。 感谢您提供的信息和步骤。