這樣能夠用我們的軟件來加密窗口係統的文件,用我們加了保護的gpg程序來進行簽名,消息加密,解密等操作,可以讓這些工作安全的多。另外,把openssh軟件裝上窗口係統,把窗口係統設置成隻能通過ssh用公有密鑰來遠程登錄,可以很好的保護賬號。[
閱讀全文]
我們的安全可以讓MacOS安全的多,可以讓用戶授權代理更安全,遠程登錄更安全,命令運行更安全,文件加密更安全。[
閱讀全文]
那麽用我們的加密軟件就可以把平時存放在/etc/ssh目錄下的hostkey加密保存,在sshd啟動時自動解密,通過管道傳送給sshd,這樣如果sshd在運行時能夠通過計算獲得一個密鑰對hostkey進行加密保存,需要時計算出密鑰進行解密使用,那麽這個hostkey就可以非常安全。對於Web服務器在Linux/AIX/Solaris平台上,我們的軟件現在已經可以把https的hostkey以及ssl證書加密保存,在httpd啟動時自動解[
閱讀全文]
root@AMD-PC:/var/tmp#ls-l
total8
-rw-r--r--1rootroot5Jul1614:45A
-rw-r--r--1rootroot5Jul1421:08C
lrwxrwxrwx1rootroot12Jul1421:09cat->/usr/bin/cat
root@AMD-PC:/var/tmp#./catC;catA;catC;catA;/usr/bin/catA
abcd
1234
abcd
ABCD
ABCD
root@AMD-PC:/var/tmp#看看為何第一個"catA"看到的是"1234",而其它的"catA"看到的都是"ABCD"...[
閱讀全文]
隻要是能在操作係統上直接運行的程序,不帶SetUID的,我們的軟件就能把它轉換成具有抗軟件攻擊能力的命令,原有的功能保留,增加抗攻擊的能力。所以無論你的程序是java,python,perl,shell,編譯的程序,都可以被轉換。能夠保護腳本的內容,這樣如果你的程序需要用到密碼,把它嵌入在你的腳本中,由我們的服務進行轉換,那麽使用者就看不到那個嵌入的密碼,安全性就會高[
閱讀全文]
在你們用的關鍵係統上安裝ssh服務器軟件,將其設置為隻接受公開密鑰授權,並把所有其它可能用來遠程登錄的服務關閉。然後在數據中心安裝二台小型的台式電腦,運行RedHatLinux,我們稱這二台機器為管理工作站。在管理工作站上安裝我們的AutoSSH,CaclMgr,WZSysGuard。在這二台管理工作站上,為每個管理項目(如,係統管理,數據庫管理,應用1管理,應用2管理,等等)建一個用[
閱讀全文]
CaclMgr是一種類似SUDO的UNIX/LINUX授權軟件,但它比SUDO要安全的多,也更易使用,可應用的範圍也大的多.
與其它類似軟件相比,
當您想授權某一用戶能以DBA的權限運行某個命令時,別的軟件會要求您使用root用戶來進行這一授權,違反最小授權原則;而CaclMgr則不同,您隻需使用DBA用戶來進行這一授權.
別的軟件隻會記錄命令執行的起始時間,而CaclMgr除了記錄命令執行的起始時間,也會[
閱讀全文]
在計算中心的UNIX/LINUX係統上進行文件傳送會產生三大安全隱患:
1.口令或密碼的安全性:在用sftp/scp進行文件傳送時,操作人員須先用遠程用戶的口令或本地私用密鑰的密碼登錄,這本身就給口令或密碼的保密帶來了挑戰:如何保證這些操作人員不會將其泄密或濫用?另外,當敲入這些口令或密碼時,其他公司內部的不良人員,如若某個係統管理員有不良企圖,可用係統工具,象Solaris/AIX上[
閱讀全文]
WZSysGuard是UNIX/Linux係統上最可靠的入侵檢測及文件完整性檢測軟件,且在覆蓋麵夠廣的情況下有最低的虛假安全警報.它還能幫助檢測不良網絡服務的出現,額外文件係統的安裝,額外核心模塊的裝載,Linux上防火牆規則的改變。
WZSysGuard遠比TripWire更可靠:商業版的TripWire無法為您準確檢測係統上的SetUID文件。而當黑客獲得了係統的超級用戶權限時,經由修改TripWire的代理軟件[
閱讀全文]
在UNIX/Linux係統上使用ssh或sftp在多數人看來是很安全的. 但若您在公司的數據中心負責數據的安全工作,持有與此相同的觀點,則是相當危險的.
ssh及sftp所提供的安全措施僅存在於通訊通道, 就是說在ssh/sftp的客戶端及服務器端之間的通訊會被加密,增強了安全性.
那麽在UNIX/Linux上使用ssh/sftp會有哪些問題呢?
在UNIX/Linux係統上,有一些工具,在進行係統或程序排錯時會有幫[
閱讀全文]