十一、系统安全及应用 一、chsh命令 chsh命令可直接对登录的用户进行修改 chsh yunjisuan显示用户的登录情况 后面写/sbin/nologin 用户状态被改变,改成不能登录 将非登录用户的shell设为/sbin/nologin的四种方法: 方法一:usermod -s 方法二: ...
分类:
其他好文 时间:
2018-10-29 17:27:07
阅读次数:
135
Linux 系统安全配置 Debian = 禁止root SSH登陆+配置SSH Key+配置iptables 当我们安装完Linux系统作为服务器后,总有一系列的安全配置需要进行。特别是当你的服务器Ip是对外网开放的话。全世界有很多不怀好意的人,不断试图穷举你的root密码,尝试登陆。那么为Lin ...
分类:
系统相关 时间:
2018-10-28 21:58:32
阅读次数:
307
内核简介: kernel功能:进程管理、内存管理、网络管理、驱动程序、文件系统、安全功能 库:函数的集合,同时提供调用接口;不能作为程序的执行入口单独执行,只能被程序调用 过程调用:procedure,无返回结果 函数调用:function,有返回结果 内核设计流派: 单内核设计:把所有功能模块集成 ...
分类:
系统相关 时间:
2018-10-26 22:20:07
阅读次数:
344
金融行业对企业邮箱的安全性要求比较高,因为在金融行业一旦出现邮箱信息泄露问题,后果不单单是经济损失,更可能牵涉到法律问题,所以选择一款安全性能高的电子邮箱尤为必要。
分类:
其他好文 时间:
2018-10-26 17:52:48
阅读次数:
208
参考资料 :https://www.cnblogs.com/kevingrace/p/6307298.html 对于Linux系统安全来说,日志文件是极其重要的工具。不知为何,我发现很多运维同学的服务器上都运行着一些诸如每天切分Nginx日志之类的CRON脚本,大家似乎遗忘了Logrotate,争相 ...
分类:
系统相关 时间:
2018-10-26 10:44:43
阅读次数:
604
面对信息安全的复杂性,制造商们难免不知所措。信息安全的***对制造企业来说后果不堪设想。截至目前也没有任何迹象表明,信息安全的环境在短时间内会有很大改善或变得更加安全。因此,越来越多的制造行业开始加强制定企业的信息安全战略,注重战略的高效实施,以适应新的威胁并迅速调整战略。通过实践,许多制造商发现,可以依赖云提供商来为信息安全提供高效的、成本更低的替代方案。然而,并非所有云提供商在信息安全方面都具有
分类:
其他好文 时间:
2018-10-12 14:11:57
阅读次数:
147
手动修改注册表:在HKEY_CURRENT_USERS\Software\Microsoft\WindowsNT\CurrentVersion\AppCompatFlags\Layers键下面新建字符串值,值的名字是程序的全路径,值数据是“RunAsInvoker”。该程序在没有修改系统文件或设置的情况下不会弹出用户帐户控制!(你也不用关闭UAC降低系统安全性)。win10也适用。
分类:
其他好文 时间:
2018-10-08 11:24:40
阅读次数:
151
一,多参考查看网上文档或其它同行经验,不断完善公司IT运维体系。 二,根据公司具体的发展阶段和技术人员配比,剪裁规范,贴合公司实情。 三, IT运维规范定好之后,一定要严格执行。不能执行的规范=无规范。 四,运维着眼于三大块内容:静态资源管理,动态流程管理,系统安全透明调优。 五,静态资源要区分自购 ...
分类:
其他好文 时间:
2018-10-06 13:15:34
阅读次数:
208
22 信息系统安全管理 22.1 信息系统安全策略 22.1.1 信息系统安全策略的概念与内容 七定:定方案、定岗、定位、定员、定目标、定制度、定工作流程。 22.1.2 建立安全策略需要处理好的关系 1. 安全与应用的依存关系 2. 风险度的观点 3. 适度安全的观点 4. 木桶效应的观点 5. ...
分类:
其他好文 时间:
2018-10-01 15:04:39
阅读次数:
162
2018 2019 1 20165316 《信息安全系统设计基础》第二周学习总结 教材学习内容总结 1. 小端,低地址对低位,高地址对高位;大端相反。可以通过cast或者union强行提取出一个字节的储存内容来判断机器的大小端类型。 2. 逻辑运算只有0或1两种结果,而位级运算进行的是按位处理。 3 ...
分类:
其他好文 时间:
2018-09-30 23:22:35
阅读次数:
329