คำถามติดแท็ก security

เนื้อหาที่เกี่ยวข้องกับความปลอดภัยของคอมพิวเตอร์เช่นเนื้อหาเกี่ยวกับนโยบายกลไกและอื่น ๆ ที่จำเป็นต้องแน่ใจว่าข้อมูลไม่รั่วไหลหรือเกิดความเสียหายและบริการต่างๆในทุกสถานการณ์

1
การบูตแบบเข้ารหัส
ฉันต้องการบูตลินุกซ์จาก / boot พาร์ทิชันและต้องการเข้ารหัสนี้ / พาร์ทิชันบูต [AFAIK, Grub ไม่สามารถค้นหาเคอร์เนลและเริ่มต้นจากพาร์ติชัน truecrypted หรือพาร์ทิชันบูตเข้ารหัส cryptsetup ] มีวิธีการทำเช่นนั้น?

1
ล็อคหน้าจอปลอดภัยหรือไม่?
ดูข้อผิดพลาดของไดรเวอร์ USB ที่แสดงเป็น "Linux plug & pwn"หรือลิงค์นี้ สองทางเลือก [GNOME, Fedora 14]: ใช้ gnome-screensaver ใช้ฟังก์ชั่น "เปลี่ยนผู้ใช้" [เมนูคำพังเพย -> ออกจากระบบ -> สลับผู้ใช้] ดังนั้นคำถามคือ: อันไหนเป็นวิธีที่ปลอดภัยกว่าเพื่อล็อคหน้าจอหากผู้ใช้ออกจากพีซี? เป็นความจริงหรือไม่ว่าการใช้วิธี [2] นั้นปลอดภัยกว่าหรือไม่ วิธีที่ฉันเห็นมันgnome-screensaverเป็นเพียง "กระบวนการ" มันอาจถูกฆ่า แต่ถ้าคุณใช้ฟังก์ชั่นออกจากระบบ / สลับผู้ใช้มันคือ "อย่างอื่น" การใช้ฟังก์ชั่น "ผู้ใช้สวิตช์" อาจมีปัญหาเช่นนี้gnome-screensaverหรือไม่? ใครบางคน "ฆ่ากระบวนการ" และ presto ... ล็อคถูกลบออกหรือไม่ GDM [??] "กระบวนการเข้าสู่ระบบ Windows" ถูกฆ่าหรือไม่และ "ล็อค" เป็นเจ้าของได้หรือไม่ ถ้าวิธี [2] …
9 linux  gnome  security 

1
การรวม KWallet ของพวงกุญแจ GNOME หรือไม่
ฉันใช้แอพ GNOME บางตัวและแอพ KDE บางตัวดังนั้นบางอันใช้ G-keyring และ KWallet บางตัว ... สิ่งที่ฉันต้องการคือที่เดียวสำหรับจัดการรหัสผ่าน มีวิธีรวม G-keyring และ KWallet หรือไม่? หรืออาจมีวิธีบังคับให้แอป GNOME ใช้แอป KWallet หรือ KDE เพื่อใช้ G-keyring หรืออาจมีวิธีการบังคับให้พวกเขาทั้งหมดใช้ KeePassX หรือสิ่งที่คล้ายกัน (โดยอัตโนมัติใช้หลังจากป้อนรหัสผ่านหลัก) ... ?

2
มีปัญหาใด ๆ ที่จะนำ / เป็นโฮมไดเร็กทอรีของผู้ใช้รูทจากมุมมองความปลอดภัยหรือไม่?
มีปัญหาใด ๆ ที่จะนำ / เป็นโฮมไดเร็กทอรีของผู้ใช้รูทจากจุดความปลอดภัยของมุมมองแทนที่จะเป็น / รูท

2
อนุญาตให้กระบวนการที่ไม่ใช่รูทเข้าถึงไดเร็กทอรีโฮมทั้งหมดโดยไม่ส่งผลต่อความปลอดภัยหรือไม่?
แนวคิดใดบ้างที่จะอนุญาตให้กระบวนการที่ไม่ใช่รูทหนึ่งเข้าถึง (อ่านและเขียน) โฮมไดเร็กตอรี่ทั้งหมดโดยไม่ส่งผลต่อความปลอดภัย? ผู้ใช้ปกติไม่ควรเข้าถึงไดเรกทอรีหลักของกันและกัน ยินดีต้อนรับทุกความคิดแม้กระทั่งแนวคิดที่บ้าคลั่ง (การตั้งค่า nfs & kerberos?) :) ฉันจำเป็นต้องสร้างเว็บอินเตอร์เฟสสำหรับไดเรกทอรีบ้านของผู้ใช้โดยที่กระบวนการที่ไม่ใช่รูทเป็นกระบวนการของเว็บเซิร์ฟเวอร์ ไฟล์ใหม่ควรมีผู้ใช้โฮมไดเรกทอรีในฐานะเจ้าของ เป็นไปได้ไหม

1
วิธีการป้องกัน chrooting ไปยังพาร์ทิชันลินุกซ์และวิธีการ chroot มันหลังจากใช้การป้องกัน?
ขณะนี้ฉันกำลังใช้ archlinux เป็นไปได้ที่จะบูตในการติดตั้ง archlinux iso เช่นเพื่อติดตั้ง archlinux partition ปัจจุบันของฉันและ boot partition ของฉันแล้วใช้ arch-chroot จากนั้นฉันสามารถเข้าถึงรูทเชลล์ในระบบ archlinux ของฉันและฉันสามารถติดตั้งถอนการติดตั้งเปลี่ยนรูท passwd ... คำถามคือ: วิธีการป้องกันจากการจัดการที่ไม่ต้องใช้รหัสผ่านรูทเพื่อเข้าถึงรูตเชลล์? ฉันคิดว่ามีบางอย่างเกี่ยวกับการเข้ารหัสดิสก์ สมมติว่าฉันป้องกันพาร์ทิชัน archlinux ของฉันจากการ chrooting มันจะทำงานอย่างไรถ้าฉันต้อง chroot ลงในมัน? ฉันมักจะทำเมานต์ / dev / sdax / mnt เมานต์ / dev / sday / mnt / boot arch-chroot / mnt ขอขอบคุณ !

1
พยายามทำความเข้าใจกับข้อมูล OVAL
ในข้อมูล OVAL สีแดงฉันสามารถเห็น XML เป็นอย่างนี้ <criteria operator="AND"> <criterion comment="bind is earlier than 32:9.8.2-0.47.rc1.el6_8.4" test_ref="oval:com.redhat.rhsa:tst:20170063030"/> <criterion comment="bind is signed with Red Hat redhatrelease2 key" test_ref="oval:com.redhat.rhsa:tst:20100975006"/> </criteria> นี่ใช้สำหรับการเปรียบเทียบเวอร์ชันอย่างชัดเจน แต่เวอร์ชันด้านบนในความคิดเห็นคือ 32:9.8.2-0.47.rc1.el6_8.4 ไม่มีใครรู้ว่าสิ่งที่32:หมายถึงอะไร?

1
พาร์ทิชันสำหรับบูตของฉันมีการเปลี่ยนแปลงอย่างไรและจะป้องกันได้อย่างไร
ในฐานะที่เป็นมาตรการตอบโต้ต่อภัยคุกคามความปลอดภัยฉันได้เขียนสคริปต์เล็ก ๆ น้อย ๆ ที่คำนวณ MBR และการตรวจสอบการบูตแล้วเปรียบเทียบกับสคริปต์เก่า ตราบใดที่คอมพิวเตอร์ยังทำงานอยู่นี่ก็โอเค แต่เมื่อฉันรีสตาร์ทมันเช็คซัมจะเปลี่ยนไป คำถาม - อะไรคือสาเหตุของการเปลี่ยนแปลงและวิธีการป้องกัน? รายละเอียด: openSUSE 13.2, noatime สำหรับ/bootset, boot parition เป็นพาร์ติชั่นแยกต่างหาก (ไม่ใช่แค่ไดเร็กตอรี่ใน root filesystem), พาร์ติชั่นจะถูก unmount ทันทีหลังจากที่ฉันล็อกอินและมันเป็นขั้นตอนแรกก่อนการคำนวณ checsum สคริปต์: #!/bin/sh sudo umount /boot # MBR sudo dd if=/dev/sda bs=512 status=noxfer count=1 | sha1sum | diff bootcheck_mbr.sha1 - MBR_RES=$? # boot partition …

2
การรักษาความปลอดภัยเซิร์ฟเวอร์ Linux ที่เก็บฐานข้อมูล MySQL?
ฉันตั้งค่าเซิร์ฟเวอร์ Linux ที่ใช้งาน Ubuntu เพื่อจัดเก็บฐานข้อมูล MySQL สิ่งสำคัญคือเซิร์ฟเวอร์นี้ปลอดภัยที่สุดเท่าที่ฉันทราบฉันกังวลหลักควรเข้าโจมตี DoS / DDoS และการเข้าถึงเซิร์ฟเวอร์โดยไม่ได้รับอนุญาต เซิร์ฟเวอร์ฐานข้อมูลจะรับข้อมูลขาเข้าจาก IP เฉพาะหนึ่งตัว (101.432.XX.XX) ที่พอร์ต 3000 ฉันเพียงต้องการให้เซิร์ฟเวอร์นี้สามารถรับการร้องขอขาเข้าจาก IP นี้รวมทั้งป้องกันเซิร์ฟเวอร์จากการร้องขอขาออกใด ๆ . ฉันอยากรู้: วิธีที่ดีที่สุดในการป้องกันไม่ให้เซิร์ฟเวอร์ฐานข้อมูลของฉันทำการร้องขอขาออกและรับการร้องขอขาเข้าจาก 101.432.XX.XX เพียงอย่างเดียวคืออะไร จะปิดพอร์ตทั้งหมดเช่น 3000 มีประโยชน์ในการบรรลุเป้าหมายนี้หรือไม่? มีส่วนเพิ่มเติมอื่น ๆ ในสภาพแวดล้อมของ linux ที่สามารถเพิ่มความปลอดภัยได้หรือไม่? ฉันได้ทำตามขั้นตอนพื้นฐานเพื่อรักษาความปลอดภัยพอร์ทัล phpmyadmin ของฉัน (เชื่อมโยงกับฐานข้อมูล MySQL) เช่น จำกัด การเข้าถึงที่อยู่ IP ส่วนตัวของฉันเท่านั้น ในการเข้าถึงเซิร์ฟเวอร์ฐานข้อมูลต้องใช้รหัส SSH (ซึ่งตัวเองเป็นรหัสผ่านป้องกัน)
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.