大家回想一下有多少大公司及大網站曾經將用戶資料用戶資料洩漏出去? 人力銀行? 購物網站 ? 入口網站 ? 電信公司 ? 社群網站 ? 老實說,真的是無一幸免.自己也曾經待過其中兩種公司,資訊部門有種種措施如:禁用隨身碟,防火牆,郵件過濾....,再者公司通過資訊安全認證等,身為資訊從業人員都感到無力那又真的能保證個資不外洩嗎?
就算資訊部門不外泄,使用單位在作業流程中任何一個可以接觸到資料的人都可能將資料流出去.這不是危言聳聽,真實案例多到數不清.就算立法訂出罰則又如何 ? 使用者自行在網路上填寫或是外面問卷填出去的自己能保證收到資料的人不會將資料流出去嗎 ?
只能說自求多福 !
2011/02/13
2008/12/20
備援演練的重要性
新工作將滿五個月,第一次要週六加班,原因是自己所管的系統要備援演練.昨天花了幾乎一整天在自己的電腦上先演練可能遇到的狀況.
今天一早在資料庫備份移轉到另一台及AP Server 設定好後很順利地讓使者測試.也在半小時內就演練完畢.昨天花的時間有沒有白費,可以放心在未來有狀況時以很短的時間完成 AP 及 DB 的備援.這個系統雖不大但可是個賺錢的系統,一有問題使用者就會給予強烈的指責.一切還是小心為上,最近職場上不平靜,好好表現準沒錯.
今天一早在資料庫備份移轉到另一台及AP Server 設定好後很順利地讓使者測試.也在半小時內就演練完畢.昨天花的時間有沒有白費,可以放心在未來有狀況時以很短的時間完成 AP 及 DB 的備援.這個系統雖不大但可是個賺錢的系統,一有問題使用者就會給予強烈的指責.一切還是小心為上,最近職場上不平靜,好好表現準沒錯.
2008/03/09
AIDE 入侵偵測軟體,Tripwire的替代品
AIDE (Advanced Intrusion Detection Environment):先進入侵偵測環境,根據原作者說法,它是用來取代原先的 Tripwire.至於什麼原因就不多說.
現在已納入 SourceForge :
http://sourceforge.net/projects/aide
支援大部份市面上的 UNIX like 作業系統.之前提過安裝好 Linux 後除了可以安裝 check rootie工具及防毒工具之外,入侵偵測也是系統管理者最好備有的工具.
http://sourceforge.net/projects/aide
支援大部份市面上的 UNIX like 作業系統.之前提過安裝好 Linux 後除了可以安裝 check rootie工具及防毒工具之外,入侵偵測也是系統管理者最好備有的工具.
2007/11/21
Linux rootkit 木馬掃除工具
Ubuntu 7.10 一切就位之後開始想到安全防護問題,目前Linux 沒有什麼免費的掃毒軟體,但找了一下掃木馬及後門程式. chkrootkit , rkhunter 這兩個是在 Ubuntu 軟體清單中找到的 rootkit 檢查工具.
安裝方法:請用Synaptic套件管理程式”搜尋” rootkit, 選取後”套用”安裝.
chkrootkit 0.47-1.1
執行方法:終端機下輸入 sudo chkrootkit
rkhunter 1.3.0-1
執行方法:終端機下輸入 sudo rkhunter -c --sk
參數: -c 執行檢查
--sk 省略按 Enter 確認
rkhunter 執行完會有一個 Summary Report 如下 :
System checks summary
=====================
File properties checks...
Files checked: 123
Suspect files: 0
Rootkit checks...
Rootkits checked : 109
Possible rootkits: 0
Applications checks...
Applications checked: 4
Suspect applications: 0
The system checks took: 1 minute and 28 seconds
All results have been written to the logfile (/var/log/rkhunter.log)
One or more warnings have been found while checking the system.
Please check the log file (/var/log/rkhunter.log)
有了以上兩項工具幫忙,至少可以讓人較安心使用.更進一步就要再搭配firewall的使用了.
安裝方法:請用Synaptic套件管理程式”搜尋” rootkit, 選取後”套用”安裝.
chkrootkit 0.47-1.1
執行方法:終端機下輸入 sudo chkrootkit
rkhunter 1.3.0-1
執行方法:終端機下輸入 sudo rkhunter -c --sk
參數: -c 執行檢查
--sk 省略按 Enter 確認
rkhunter 執行完會有一個 Summary Report 如下 :
System checks summary
=====================
File properties checks...
Files checked: 123
Suspect files: 0
Rootkit checks...
Rootkits checked : 109
Possible rootkits: 0
Applications checks...
Applications checked: 4
Suspect applications: 0
The system checks took: 1 minute and 28 seconds
All results have been written to the logfile (/var/log/rkhunter.log)
One or more warnings have been found while checking the system.
Please check the log file (/var/log/rkhunter.log)
有了以上兩項工具幫忙,至少可以讓人較安心使用.更進一步就要再搭配firewall的使用了.
2007/11/12
防止USB病毒的設定
使用USB隨身碟很容易感染USB worm ,防止的簡單方式就是關閉USB自動執行(AutoRun)功能.步驟如下:
- 執行 regedit32.exe (Windows 開始\執行\CMD.EXE)
- 找到註冊機碼 HKEYˍCURRENTˍUSER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
- 將NoDriveTypeAutoRun 的設為 b5
2007/10/20
2007/10/18
雅虎資安事件
才上完兩天資訊安全防護的課程,心裡正對網路安全完全失去信之際,就發生此重大事件.國內外這幾年很多大型商業公司及公家機關都曾發生過.2007年的駭客技術主要是瞄準Web 2.0 相關網站.資訊安全已經是任何有透過網路營業或發佈訊息的任何單位必需高度重視的項目,許多國外公司一夕之間倒閉就是因為資料外漏.Web AP 目前是駭客重點目標,但也是主管們最容易忽視的地方.大家真的要皮繃緊一點,不要不當一回事.
帳號有問題可以到以下網址反應:
http://tw.help.yahoo.com/auct/faq/feedback/index.html
雅虎這次應該會學到資安的教訓,但資安也不完全是網站所有人的責任,就算使用者密碼強度再強,如果使用者自己被駭,每天在網頁上輸入任何資料都被側錄,那麼沒人救得了他.
帳號有問題可以到以下網址反應:
http://tw.help.yahoo.com/auct/faq/feedback/index.html
雅虎這次應該會學到資安的教訓,但資安也不完全是網站所有人的責任,就算使用者密碼強度再強,如果使用者自己被駭,每天在網頁上輸入任何資料都被側錄,那麼沒人救得了他.
訂閱:
文章 (Atom)