題:
如果我正確地“防禦”,怎麼可能發生“黑客入侵”?
J. Berman
2013-04-12 10:37:54 UTC
view on stackexchange narkive permalink

在基於Linux的服務器上,我遵循以下基本做法:

  1. 使管理員帳戶密碼足夠長且足夠複雜(即,從理論上講,密碼不能在合理的時間內被破解)。
  2. 監視所有進入管理文件的網絡流量。
  3. 要從上面的#2擴展保護層,請監視本地文件更改(尤其是那些包含需要 sudo 特權的命令。)
  4. 驗證 all 用戶輸入,以確保所有用戶輸入都是安全的。
  5. ol>

    作為一名新手開發人員,我不理解如果服務器管理員執行上述操作,黑客入侵甚至是可行的。

您的管理員將在任何終端上通過一個鍵盤記錄程序訪問您的服務器,而黑客也將進入其中。您將無法與管理員區別開來。這只是一個例子,您的服務器可能有許多其他破壞方法。但是最簡單的是依靠人們自己的愚蠢和/或天真。
零天。就是這樣。
HTTP://辛苦程度.com/538/
社會工程學。
如果人們正在破解您的root密碼,則意味著他們已經擁有root(這就是為什麼他們可以看到哈希密碼所在的`/ etc / shadow`內容的原因)。否則,您不是在使用`/ etc / shadow`,而是在`/ etc / passwd`中使用了帶有哈希值的傳統設置,這沒有盡其所能。
5.驗證系統中每條相關的代碼行是否正確和安全以及是否已正確編譯(如果適用)。
使黑客無法實施的唯一幾乎肯定的方法是(1)破壞您要保護的內容,(2)僱用您信任的人,以確保沒有人能夠倒退時間去破壞它,(3 )確保沒有數據副本並且沒有人知道它,這意味著您很可能不得不自殺或讓您信任的人殺死您,並且(4)確保沒有人能夠使您復活,並且您將不會記住信息,如果您曾經全部或部分複活或轉世並且擁有前世回憶。這並不像聽起來那麼容易。
@GaryS.Weaver-簽出:http://scifi.stackexchange.com/
是的是的!!非常簡單!你無敵!那麼,..您又在哪個大型金融網站上工作?更嚴重的是,您假設您實際上控制了所有這些,並且根本沒有第三方入口點,並且您僅使用核心庫內容,這些內容本身始終是超級安全的,並且永遠不會受到攻擊,或者當發現嚴重漏洞時,公司/政治上的惡作劇者肯定不會一次離開這種方式長達數周至數月。
@GaryS.Weaver只有2種surefire方法可以使黑客無法實施。 (1)您已經提到過。 (2)冷漠。決定你不在乎。然後,當第三方滲透到您的系統時,它就不會被黑客入侵。或結合使用1和2。
@Kaz 6.用功能強大的顯微鏡檢查硬件,以確保其正確,固定和正確組裝。
是什麼讓您認為您可以信任坐在前面的計算機來管理服務器?
@emory檢查功能強大的顯微鏡,以確保其正確,固定和正確組裝...以及用於檢查它的工具。再加上那些工具...再加上...直到最終您必須進行自我檢查(誰說並未將計算機秘密地植入大腦,以修改您的感覺輸入...現在麻煩了!在某些時候,您只是*必須*將信念帶入某種事物的可信賴度!
@Kitsune是的,沒錯,強大的顯微鏡不會停止瘋狂。您將不得不檢查無限的事物,但是您將不必檢查自己。如果對手可以入侵您的大腦,為什麼對手會麻煩您入侵您的計算機。它已經屬於他了。或者,您可以簡單地承認您的計算機是可入侵的,並且可以繼續生活。
您正在管理風險。無法消除風險,只能消除風險,以減少剩餘風險。由於您沒有100%控制所有變量,因此您永遠無法100%確保某人找不到您系統中的弱點。
十五 答案:
Kitsune
2013-04-12 11:12:07 UTC
view on stackexchange narkive permalink

不確定是否已應用所有安全更新?請記住,作為後衛,您必須 100%的時間獲勝。黑客只需要贏一次。

您列出的步驟說起來容易做起來難(除密碼之外……但人們仍然選擇可怕的密碼!)。

2)另外,面向公眾的Web服務器的“可信來源”是什麼?整個互聯網?整個互聯網,沒有中國/俄羅斯(/一些/其他/國家/地區)?自動化系統可以檢測多種類型的攻擊,但是就像防病毒一樣,它們只能走得更遠。

3)監視本地文件是好的,但是,這並不是萬靈藥。如果攻擊者設法將代碼注入到Web服務器中,然後使用內核錯誤將代碼獲取到內核中……而無需將文件寫入磁盤,該怎麼辦?那時,他們可以將文件寫入磁盤,並使用根工具包來防止大多數(理論上為 all )在線掃描都注意到系統的任何變化。

即使他們僅設法利用Web服務器,他們也可以做Web服務器可以做的一切(這可能是攻擊者感興趣的全部)。

4)您應該始終驗證用戶輸入。大多數開發人員都知道這一點(許多人嘗試這樣做)。可悲的是,說起來容易做起來難,這就是為什麼我們繼續看到用戶輸入未經適當驗證的問題。您將永遠不能保證任何真實的軟件正確都可以驗證所有用戶輸入。閱讀有關StackOverflow的一些PHP + MySQL問題,以了解有多少人認為 mysqli_real_escape_string()可以防止所有SQL注入攻擊(“ where ID =”。$ val 容易受到攻擊,即使 $ val mysqli_real_escape_string !的輸出!)。

即使您可以(不能)確保每個已知的攻擊媒介都受到防範,您也只能做些什麼,除了在黑暗中狂野地向未知和未知的攻擊(好吧,不斷教育自己會有所幫助)。

舉個例子,您的防禦措施什麼也做不了,我正在參加一個安全課程,在那裡我們正在做“戰爭遊戲”。我能夠通過從另一台計算機上獲得他們的用戶密碼之一來根植對方團隊的服務器(其中一個被搞砸了,然後錯誤地將其輸入bash作為命令,他們從沒想過從 .bash_history 中刪除它)。

從那裡,我欺騙了他們通常從其登錄並通過SSH輸入其用戶名和密碼的計算機的IP。我對系統的訪問受到限制。然後,我運行 sudo vim ,再次輸入相同的密碼,並讓vim生成了一個bash shell。多田從可信來源進行根訪問,無需以不尋常的方式修改任何本地文件,無需利用弱密碼(這很糟糕,但即使是世界上最好的密碼也無濟於事),也無需依賴未經驗證的用戶輸入。

那時,我很調皮,我手動修改了與我的合法登錄名有關的所有日誌文件,並刪除了它們的IDS(我敢打賭,它們不會足夠注意以至於我發現我替換了所有其二進製文件帶有 / bin / true 的副本!)。一個“真正的”黑客可能會準備得更好,以確保更警惕的管理員不會發現他們的活動,但是我已經實現了我的目標,我中的一小部分希望他們發現有人發現了它。

整個互聯網沒有中國/俄羅斯部分並不容易。一個人可以指定任何國家/地區的出口節點,然後將從那裡開始訪問Web服務器。由於現代漏洞利用程序無法訪問磁盤,因此文件監視不會一直有效。簡而言之,安全是一個複雜的野獸。
-1
mysqli_real_escape_string如何使您容易受到攻擊?是因為您“忘了”引用$ val嗎?
@Jon`$ val = mysqli_real_escape_string(“ 1; DROP TABLE users;#”); $ query =“ SELECT * FROM foo WHERE id = $ val”;`
@Juhana:那麼答案是“是”?
對。轉義功能假定該值將用引號引起來。
像參數化之類的Kinda假定您不直接在靜態查詢中連接數據,但人們也一直在進行操作。
@Esailija是的,任何安全機制都只能將您帶到目前為止(尤其是未使用時!)。但是,這也是為什麼我喜歡無法輕鬆執行任意SQL查詢字符串的環境的原因,所以您永遠不會試圖通過串聯快速建立初始版本,然後忘記進行開發。在將其投入生產之前將其修復(或者有人搶了代碼,然後將其大量地打入生產系統中而無需看!)。
“作為防御者,您必須贏得100%的時間。黑客只需要贏得一次。” -這個x1000
@Kitsune不知道為什麼您無論如何都不會為了短期問題而孤立。我是安全/數據庫新手,但如果您想在20個不同的地方重複使用該查詢以獲取新產品,然後由於其他一些原因突然更改數據庫,該怎麼辦?
@Juhana即使被引用,[該函數也不是萬無一失](http://stackoverflow.com/questions/5741187/sql-injection-that-gets-around-mysql-real-escape-string)
“然後我運行了sudo vim,再次輸入了相同的密碼,並讓vim生成了一個bash shell。”我以為您可以簡單地執行`sudo su`...。
我當然可以擁有@AlvinWong,但是我希望,如果我錯過任何日誌,沒人會想到任何可疑的“ sudo vim”(因為大多數經驗不足的Linux用戶似乎都沒有意識到您可以使用它)。
Graham Hill
2013-04-12 14:00:35 UTC
view on stackexchange narkive permalink

如果我可能會破壞Schneier的定律:

任何人,從最無能為力的業餘愛好者到最好的系統管理員,都可以創建他自己無法破解的安全系統。

謝謝。這是用一句話來表達的一種非常好的方法。
pnp
2013-04-12 10:59:44 UTC
view on stackexchange narkive permalink

簡而言之,正確防禦不是一件容易的事,因為... enter image description here

在輸入中快速刺穿->

讓管理員帳戶密碼變長...

僅用肩膀衝浪就不會對使用強密碼的行為產生任何影響。
如果您的密碼存儲機制較弱(易於SQL注入,不安全的哈希機製或最糟糕的純文本密碼存儲),您仍然容易受到攻擊。

監控每個傳入的網絡流量

您將監控大量流量。確保您不會錯過某些重要內容的保證是什麼?那麼零時呢?
加密流量呢?您將對此進行監視嗎?

...並且僅允許可信來源。

如果您的可靠來源會怎麼樣?受到入侵/被黑客入侵?然後它們不再是可信的,但是您(系統管理員)不知道這一點!

...監視本地文件更改...驗證每個用戶輸入。 ..

同樣,您可以監視多少,並且您可以分析多少日誌...

此外,假設至少有一些服務正在運行機器,服務中的漏洞可能會成為您的機器受到威脅的原因。

我希望我能使您了解 的可行性:)

Ack:圖片取自www.quotesparade.com

我相信您欠我一杯啤酒,是為了提醒您包括這張_human stupidity_照片!哦,你忘了提猴子。 [有猴子](http://meta.security.stackexchange.com/a/1206/20074)! :)):P
好吧,當然……我衷心地承認,這是@TildalWave的評論讓我想起了這張照片。雖然我不喜歡啤酒,但請贊助我到您的國家旅行,我們可以考慮一下:P
您認為拼寫錯誤就是一個例子嗎?還是要諷刺?
@TimPietzcker我可以知道您指向的是哪個拼寫錯誤嗎?
@TimPietzcker LOLZ ...沒有註意到!在我曾經使用過的網站上指責...
Rory Alsop
2013-04-12 12:37:52 UTC
view on stackexchange narkive permalink

如果您可以“適當地”進行防禦,那麼黑客將永遠無法進入。問題是這種情況下的正確含義。

您可以關閉服務器,然後將其密封在地面下半英里的混凝土中,它非常安全,對嗎?但這是無法使用的。並且如果所包含內容的價值足夠高,則攻擊者可能會嘗試對其進行挖掘。因此,您已經可以從這個極端的例子中看到安全是一種平衡。它需要適當-仍然允許使用服務器。

在這種情況下,您會發現以下問題:

  • 如何確保所有可執行文件都是安全的?同樣,你不能。您可以決定要花多少精力來檢查它們,並運行各種測試,但是對於大多數應用程序來說,代碼庫足夠大,以至於偶然的錯誤會蔓延。
  • 您提出的安全性選項是否會使服務器無法使用目標受眾?將其從網絡上拔出將提高安全性,但不會取悅用戶。
  • 您實際上知道用戶可能要使用的所有可能的輸入嗎?如果是這樣,輝煌-白名單。但是請記住,每次您的應用程序更新或具有新功能時都要進行更新。並在每次獲得新用戶時進行檢查。並測試白名單是否可以阻止所有未批准的輸入。依此類推...
  • 攻擊可能不需要更改磁盤上的任何文件。例如,監視文件不會採取直接針對內存中代碼的攻擊。
  • 添加技術安全控制措施未考慮社交或物理攻擊。如果攻擊者確實希望訪問受保護的服務器,則他們可能認為值得對您進行竊聽,記錄您的擊鍵以獲取密碼等。或者可能更容易使用戶竊聽-也許他們不太了解安全性。
  • 等等等

簡單地說-您可以將預算固定到一定水平。根據您要保護的內容來決定您願意花費多少。接受會有一些殘留風險。

然後計劃出現問題的地方-有時安全性將被破壞,您需要知道如何應對。對於簡單的文件服務器,此過程可能只是擦除操作並從備份中重新安裝,但是對於更複雜的操作,您可能需要通知用戶,利益相關者,監管者等,存儲證據,進行法醫複製,重建,重新配置或以某種形式進行補救事件...然後從中學到的經驗來重新評估您的安全計劃。

...然後...重新做一遍。定期重新評估您的安全性和安全需求,因為世界瞬息萬變!

user24793
2013-04-14 17:58:48 UTC
view on stackexchange narkive permalink

假設您有一台Web服務器,它需要一個命令:

GET /helloworld.txt

然後返回,非常簡單,“ Hello,World!”

這是世界上最容易編寫的代碼,對吧?假設您接受輸入,請檢查字符串“ GET /helloworld.txt”,然後執行正確的操作,然後忽略其他任何內容,遭到黑客攻擊的可能性有哪些?沒有?

好。您的命令緩衝區有多大? 20個字節?剛好足以接受該命令?如果有人給出的命令長兩個字節怎麼辦?如果他們給出的命令長2000字節怎麼辦?您實際上如何收到命令?什麼與網卡有關?包解碼是什麼?如果字符以兩個數據包發送,並且字節之間沒有NUL終止怎麼辦?

簡而言之,即使是這種甚至不需要密碼訪問的“最簡單”的網絡程序也可能具有很多安全性缺陷。

簡單來說,這與復雜性有關。每次引入變量時,可能的攻擊向量的數量呈指數增長。並非所有這些都是攻擊媒介,但是它們一定會成為攻擊媒介,因此,如果您要保證安全的話,則必須將它們全部掩蓋。

如果沒有經過全面審核,完全單元測試的情況,這幾乎是不可能的。按合同設計,甚至是經過數學驗證的系統。據我所知,不存在這樣的系統。 OpenBSD可能會接近,但我懷疑它會一直存在。

非常簡短的答案是:對於安全性,請始終假設最壞的情況。知道自己很脆弱,並採取適當謙虛的態度行事,並儘可能地降低風險,這比僅僅因為無法想到可能的攻擊媒介而假定自己安全就更聰明。

user1451340
2013-04-12 11:04:35 UTC
view on stackexchange narkive permalink

如果您做的所有事情都做得正確,可以防止許多不同的攻擊。不幸的是,黑客攻擊不只是直接攻擊登錄/訪問。

很大一部分包括繞過您的保護,因此攻擊者不必知道密碼。社會工程是另一個重要部分。如果攻擊者知道密碼,則密碼不會保護任何內容。此外,不僅僅是獲得管理面板的訪問權限,還有更多破壞性攻擊和目標。如果有人不想讓您經營一個網上商店,因為他擁有自己的商店並想讓他的客戶(和您破產),那麼您想如何防止DDoS攻擊,或者僅僅是有人拔掉了服務器上的插頭房間? (只是清潔工,只是想給主板上的灰塵?;))

此外,監視並不能真正幫助預防攻擊。

有不同類型的保護,防篡改,防篡改和防篡改系統。防篡改系統希望降低攻擊速度(例如長密碼)。篡改響應會告訴您是否發生了攻擊(例如,IDS檢測到一些SQL注入字符串時發出警報,),並且篡改證據系統會向您顯示實際攻擊的發生方式(例如日誌文件)

黑客試圖破解或避免這些保護,因此,您要邁出第一步。當然,這非常困難,因為您幾乎不知道服務器軟件中的任何安全漏洞,這可能使攻擊者無需密碼即可訪問根信息。通常,攻擊者會首先發現這些類型的弱點,這是您的工作,它需要照顧好您的系統並放慢其攻擊速度,直到問題解決。

Manishearth
2013-04-12 16:31:15 UTC
view on stackexchange narkive permalink

使管理員帳戶密碼足夠長且足夠複雜(即,從理論上講,密碼不能在合理的時間內被破解)。

被蠻力破解了嗎?否。被社會工程學破解了嗎?是的如果很多人都知道密碼,那麼通過社會工程學獲取密碼並不難。 (只要一個以上的人知道密碼,就有可能有效地使用模擬來獲取密碼)。如果只有您可以訪問,那麼仍然可以通過社會工程實現物理訪問。但是,這很難管理,您需要懷疑這是否真的值得。

監視每個進入管理文件的網絡流量。

這並不能保護您免受DDoS的侵害。而且,如果您想免受DDoS的攻擊,將會有太多誤報用戶被不公正地阻止。

即使您的密碼很長,殭屍網絡也可能會闖入。如果您有某種限制,密碼嘗試失敗的次數,然後他們可以將鎖定。

此外,驗證碼不再那麼安全,有許多實體為此付費

要從上面的#2擴展保護層,請監視本地文件更改(尤其是那些具有要求sudo權限的命令的人)。

您無法完全監視所有文件更改。信息太多。大多數程序在運行時會對文件造成很多混亂。您如何區分程序更新和惡意文件?

驗證每個用戶輸入,以確保所有用戶輸入都是安全的。

請確保您在此服務器端進行操作。


最後,零日漏洞利用總是會成為問題。如果有人在您使用的框架中發現一個安全漏洞,那麼您將陷入沉思。為避免這種情況,請使用廣泛使用的框架並希望最好。

防止黑客入侵就像試圖保護充滿鈉的水下掩體一樣。您認為有很多地方需要修補。您可以將它們全部修補。但這並不意味著您安全-所要做的只是在您沒有檢查所有東西墜落的地方發生小洩漏。

Tom Leek
2013-04-12 18:32:03 UTC
view on stackexchange narkive permalink

“正確防禦”的意思是:“我的代碼沒有錯誤;我都不使用任何工具”。但是軟件有錯誤;硬件有錯誤;沒有人知道如何保證不平凡的軟件或硬件中的錯誤不存在(聲稱相反的錯誤或欺騙,或兩者兼有)。有關討論,請參見上一個問題

發生攻擊的實際方式是,攻擊者發現或獲悉可以利用的漏洞,並在系統所有者之前被發現。從列表中了解並修復它。

  • 對管理員鍵入密碼的密碼未感染某些鍵盤記錄器惡意軟件。

  • 監視主要用於事後分析;它不能阻止攻擊,但是可以幫助您確定發生了什麼,利用了什麼錯誤,以便可以在下一次修復該問題。

  • 有沒有“保證安全的用戶輸入”之類的東西。存在“已被驗證符合一組特定規則的用戶輸入,這應意味著可以在給定結構中使用所述用戶輸入而不會遇到不方便的情況”。例如,一段文本可以“安全地包含在HTML文件中”(其中不包含某些會觸發高級處理的HTML特殊字符,例如“ <”和“ &”),但對於包含在SQL查詢中(HTML安全字符可以編碼完全不安全的SQL查詢)。

  • cde
    2013-04-12 18:51:26 UTC
    view on stackexchange narkive permalink

    只需添加以下幾點:

    使管理員帳戶密碼足夠長且足夠複雜(即,從理論上講,密碼不能在合理的時間內被破解)。

    長而復雜的密碼雖然很好,但是卻增加了寫下它們的可能性。與必須經常更改的密碼相同。尤其是如果有多個人需要密碼,或者是不經常使用的密碼。

    監視所有進入管理文件的網絡流量。

    要從上面的#2擴展保護層,請監視本地文件更改(尤其是那些具有命令要求的文件) sudo權限)。

    更好,但特權升級攻擊可能允許某人上傳二進製文件,並在其中添加suid / sgid粘性位。不會在您的文件列表中。

    驗證所有用戶輸入,以確保所有用戶輸入都是安全的。

    您將為此付出多少努力?清理用戶輸入永遠不會100%有效。

    基本上,問題的關鍵在於,您所做的某些事情會比未解決的問題引起更多的問題,總有解決方法,只要盡力而為,希望你不要犯一個愚蠢的錯誤。像消毒劑一樣。您只能殺死99%的問題。

    “可能犯下任何錯誤而仍然會失敗。這不是弱點,而是生命。” -皮卡德

    Kaz
    2013-04-12 21:11:26 UTC
    view on stackexchange narkive permalink

    您尚未定義服務器被黑客入侵的含義。

    第一步是定義對系統進行合法訪問的範圍。用戶是誰,系統需要為用戶提供哪些保護?

    如果系統專用於非常特定的有限功能(例如為特定的分佈式應用程序提供服務),並且攻擊者可以僅通過網絡訪問該系統,然後幾乎就是該應用程序必須安全,再加上系統的網絡暴露部分:LAN適配器,其驅動程序和網絡堆棧。

    真正的挑戰當人們幾乎完全使用系統時,他們可以登錄操作系統帳戶並直接運行應用程序。在Linux這樣的操作系統中,安全性是如何使OS在多用戶情況下無法被黑客入侵的。

    A系統可以發生安全事件,而不會損害超級用戶帳戶。假設您有一個完美的Linux系統。但是,用戶 joe 安裝了不安全的應用程序 / home / joe / bin 。該應用程序打開了一個惡意文檔,該文檔利用了該應用程序中的一個缺陷,通過該缺陷,惡意代碼可以在 joe 的安全性上下文中執行任意代碼。惡意代碼會破壞 joe 的數據,並且還會從計算機中竊取CPU時間。 (儘管嘗試一下,但由於計算機“不可破解”,因此它無法獲得超級用戶執行特權)。

    被黑客入侵了嗎?還是不被黑客入侵?從用戶 joe 的角度來看如何。 joe 是否關心在事件中從未損害過 root

    AJ Henderson
    2013-04-12 22:11:38 UTC
    view on stackexchange narkive permalink

    如果人們(或至少是您的管理員)從未犯過錯誤,並且計算機程序始終都是100%無錯誤的,那麼從理論上講您是正確的。但是不幸的是,這些都不是真的,攻擊者在這些時候很容易進行攻擊。

    即使配置完美,由於錯誤,該軟件也無法一直進行配置。在適當的條件下,有可能使該軟件做一些不應做的事情。

    類似地,社交工程可能是最常見的黑客形式。當您可以簡單地欺騙對手以提供所需的東西時,就無需採取複雜的技術措施。偷偷摸摸地瀏覽密碼,在管理員使用的計算機上安裝鍵盤記錄程序或誘騙管理員運行惡意軟件都是偷偷摸摸的可能。

    您可以補償很多通過將服務器鎖定在沒有Internet連接的房間中,並且僅允許管理員在房間裡有門衛的情況下使用系統來實現此目的,實際上,這是由許多高安全性政府網絡運營的,但是它帶來了巨大的負擔

    最終,安全性完全是關於平衡可用性和風險。您概述的步驟需要大量降低可用性,才能安全地實施這些步驟,因此無法在現實情況下自行工作。安全性是一個複雜且不斷變化的領域,需要及時了解威脅,檢查新威脅的防禦並確保監視可能在0天之內出現的威脅。

    Nick P
    2013-04-15 23:01:40 UTC
    view on stackexchange narkive permalink

    近十年來,我一直在嘗試構建防彈系統。我必須學習高安全性設計技術(例如EAL7),隱蔽渠道,顛覆攻擊等。老實說,大多數係統設計者或管理員都不具備使機器完全免受已知攻擊的知識或資源。考慮到業務限制,這幾乎是不可能的。大多數安全決策都反映了成本,功能,可用性,舊版兼容性,可能的攻擊者配置文件等之間的折衷。

    如果您想知道,這是我針對各種安全級別和問題進行的簡化分解之一。 (這不是一本書的大小8)。這封信給了一個認為頂級編碼器可以編寫安全程序的人,但是您可以對編碼器進行分管理員,結果仍然相同。就像在INFOSEC社區中一樣,您無需重複歷史記錄,就可以盡情享受並學習課程。 ;)

    http://www.schneier.com/blog/archives/2013/01/essay_on_fbi-ma.html#c1102869

    向上評論有許多鏈接,可追溯歷史,政府因素,發展要求等。我還列出了大量示例係統和過程。每個產品都有潛在的缺陷,但比普通產品激發更多的信心。

    http://www.schneier.com/blog/archives/2013/01/essay_on_fbi-ma.html#c1105156

    嗨,尼克-歡迎光臨。有趣的閱讀。我在底部編輯了sig,因為每個人都可以通過單擊您的頭像來獲得它-您可以使用這種方式填充個人資料。
    Izzy
    2013-04-12 21:22:06 UTC
    view on stackexchange narkive permalink

    系統僅與最弱的鏈接一樣強大

    這是一個經常重複的短語,您應該記住,無論密碼有多強-這都是一個重點失敗,暴力破解者 將能夠在某個時候突破。

    此外,如果您的系統管理員決定接受一筆可觀的回報以意外刪除文件負載怎麼辦?

    德國人認為謎團是無法破解的,有人認為,他們對這種單一加密方法的依賴和信任使他們付出了戰爭的代價-過度依賴單一系統或資源(人力或其他資源)最糟糕可能危害安全的罪行。

    Joe Plante
    2013-04-15 19:34:56 UTC
    view on stackexchange narkive permalink

    當有人問這樣的事情時,通常不會出現一些人性化的方面。

    1. 有些人從字面上看無可奈何,他們會無聊地嘗試破解您的系統。
    2. 有些人是為了娛樂而做的(例如幾頂白帽子)。白帽子通常並不壞,因為許多白帽子會與您聯繫並說“老兄,我進入您的系統”並且不會做任何惡意的事情。
    3. 外面的某些人會嘗試獲取用戶的密碼,以便在其他網站(例如信用卡網站)上嘗試輸入密碼。他們這樣做會帶來巨大的利益
    4. 有些人會攻擊服務器進行報復。 “簡·伯曼說我是個笨蛋?她的服務器將關閉!”
    5. ol>

      尤其是2-4歲的人們對進入系統的熱情異常高漲。有時#1變成2-4。公司必須付錢給人以保護服務器,並且要花費大量金錢,研究和工時,才能阻止這類人的軍隊對其進行攻擊

    jokoon
    2013-04-14 00:02:28 UTC
    view on stackexchange narkive permalink

    可能是因為大多數係統和軟件最初都不了解安全性。安全對於講授,理解和更新(新聞,新的攻擊媒介等)而言是挑剔的。

    這就是為什麼它沒有完整而廣泛地講授。例如,沒有像ISO規範那樣的安全規範。也是因為這是家庭安全(防病毒)的潛在市場。

    當計算機變得更加普遍時,也許有一天它將成為一件值得關注的事情。在將來,每個人可能擁有100台或更多台計算機。

    如果您真的考慮過這一點,我們就不會真正依靠計算機來擔心Internet安全(至少我認為,或者至少要妥善保管至關重要的部分。

    根本沒有ISO和國家安全標準嗎?我無語了...
    AilimslpwuCMT - there **are** international and national standards. Please have a wider read of this site :-)
    是否有支持這些標準的操作系統? (回溯是嗎?)那些標準足夠嚴格嗎?它們適用於編程語言和編譯器嗎?我猜想ADA將是一種尊重它的語言,但是如果不這樣做,並且如果沒有人真正在乎這些,那它並不是真正的標準,那隻是一張紙。也許僅僅是關於銷售防病毒軟件的一些公司大戰,但是無論如何,我承認我還沒有聽說過任何真正重要的事情。


    該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
    Loading...