通过网站Can I Use进行查询: https://caniuse.com

[Read more...]
Aug 06 2020

SSH服务的配置文件通常为/etc/ssh/sshd_config文件,下文中的配置均是指针对该配置文件的安全配置。 仅使用SSHv2协议 SSHv1存在比较多的漏洞,建议使用v2。编辑配置文件,确保如下配置存在并是生效状态: Protocol 2 启用SSH的StrictModes 开启将检查用户是否将其目录设置为全局可写,防止用户数据泄露。 StrictMo...

[Read more...]
Aug 01 2020

我们需要知道,安全的核心目标是为关键资产提供可用性(Availability)、完整性(Integrity)和机密性(Confidentiality)(AIC三元组)保护。 所有安全控制、机制和防护措施的实现都是为了提供这些原则中的一个或多个,并且要为潜在的能力衡量所有风险、威胁和脆弱性,以平衡一个或全部AIC原则。 可用性 可...

[Read more...]

SSH的缺省端口是22端口,如果使用该缺省端口提供SSH服务,那么可能会遭受对该端口的不断暴力穷举。因此,建议可操作的情况下,将该端口修改至另一个不常用的端口。 修改/etc/ssh/sshd_config文件,将port参数的值修改为指定的端口。 Port 20300 修改完成,重启sshd服务使之生效即可。 修改云安全组 如果服务...

[Read more...]

Linux服务器,应禁止root用户直接远程登录,而应使用普通用户登录,再通过su切换到root来执行相关的操作。     注意: 在禁止root用户远程登录之前,请确保有可以正常远程登录的普通用户。     修改/etc/ssh/sshd_config文件,将如下配置放开使之生效,并修改值为no。 PermitRootLogin no    ...

[Read more...]
Jul 26 2020

什么是CISSP? CISSP(Certified information System Security Professional, 注册信息系统安全认证专家)是目前世界上最权威、最全面的国际化信息系统安全方面的认证,由国际信息系统安全认证协会(ISC)2组织和管理,(ISC)2在全世界各地举办考试,符合考试资格的人员在通过考试后被授予CISSP认证证书。目前已经得到了全世...

[Read more...]

本文尝试对常见的安全技术进行分类,不全面,但应该也覆盖了大部分场景了。 一、身份认证技术 口令认证 智能卡认证 USB Key 动态口令 证书认证 生物特征认证 SSO认证(例如Kerberos) 多重机制认证 二、访问控制技术 自主访问控制 强制访问控制 RBAC ABAC 三、数据加密技术 加密算法 消息摘要 数字签...

[Read more...]
Jul 24 2020

什么是STAR认证 STAR认证旨在应对与云安全相关的特定问题。 STAR认证是由英国标准协会(BSI)与云安全联盟(CSA)联手推出,是信息安全管理体系(ISO/IEC 27001)的增强版本。 英国标准协会(BSI)前身为英国工程标准委员会,致力于标准制定,信息安全、质量保证等方面的认证。 云安全联盟(CSA)于2009年RSA大...

[Read more...]