顯示具有 資訊安全 標籤的文章。 顯示所有文章
顯示具有 資訊安全 標籤的文章。 顯示所有文章

2013年8月2日 星期五

不容小看Banner Message的影響力

當使用者進入網路設備時,會有標語或訊息迎接。這條問候語應該說明公司對安全侵犯的態度是何等嚴肅。而不要在訊息中使用「歡迎」一詞或以任何方式表示歡迎某人進入系統。在現實的生活上,已經有入侵者根據網路管理員在當天的標語訊息上使用「歡迎」這一詞,而使法庭判入侵者無罪。

因此建議標語因明確的說明安全性原則政策,如「***未經授權的存取將被依法起訴***」( Unauthorized access will be vigorously prosecuted)

2013年7月8日 星期一

Setting Login Enhancement:Layer 3 路由器裝置之安全性設定與操作

接下來的內容,著重在使用者利用遠端連線登入系統時,由於安全性的考量而增設一些登入限制,藉此減緩字典攻擊的速度以及DoS攻擊。採取的方法有:

  • Delay between successive login attempts
  • Login shutdown if DoS attacks are suspected
  • Generation of system logging messages for login detection
  • Setting a Login Failure Blocking Period
    設定若使用者在短時間中連續登入失敗超過允許的次數,路由器會進入quiet mode,此時路由器會根據設定值拒絕所有嘗試登入的連線一段時間,只有使用login quiet-mode access-class所指定的ACL當中的IP位址可以連線。
Router(config)# login block-for 100 attempts 3 within 50
#若在50秒內同一IP位址發生3次登入失敗的動作,則在100秒內拒絕所有的連線,只有在例外清單當中的IP位址可以連線。
#如果只使用login block-for而不接後面參數的話,則預設的拒絕連線時間為1秒。

@相關指令
router(config)#login quiet-mode access-class acl-name
Router(config)# login delay 30
Router(config)# login on-failure log
Router(config)# login on-failure log every 5
Router(config)#line console 0
Router(config-time)#exec-timeout 2 30 


@參考網站

Cisco IOS Login Enhancements-Login Block
http://www.cisco.com/en/US/docs/ios-xml/ios/sec_usr_cfg/configuration/15-1mt/sec-login-enhance.html

2011年4月7日 星期四

temper data

動態網頁行為通常都是一來一往
要更改送出去的資料都是要有一個proxy的概念在中間
也就是當我們把封包傳出去之後,會先用欺騙或是強制的方式經過proxy
proxy會先把這個封包cache住,可以等你修改後再發送(離開你的電腦)

不太可能把抓到的封包直接重傳
如果是http上面的post get還可以這樣做
因為他們比較單純
許多應用程式是一連串封包的互動才可以運作
所以囉~

如果是網頁的話,Firefox有一款套件不錯
叫做『temper data

https://addons.mozilla.org/en-us/firefox/addon/tamper-data/

2009年6月12日 星期五

NTP筆記

接觸了網路設備和unix系統後,發現時間是一個很重要的因子,由其是有記錄需求的檔案,如果時間不同部,很多事情是沒辦法在第一時間還原真相的
網路設備以及相關主機時間沒有統一,這是一個IT管理者十分容易忽略的問題,但事實上卻是一個相當嚴重的問題

  • http://support.microsoft.com/kb/816042
  • http://www.stdtime.gov.tw/chinese/Bulletin/NTP%20promo.txt
  • http://social.technet.microsoft.com/Forums/zh-TW/winserverzhcht/thread/d28fd81f-6ab1-4b6e-a6e2-f392290ce6d0
  • http://www.cisco.com/en/US/tech/tk869/tk769/technologies_white_paper09186a0080117070.shtml
  • http://kunnan0618.blog.ithome.com.tw/post/1028/18102

2009年4月9日 星期四

監控系統程序 Process Explorer

Introduction

Ever wondered which program has a particular file or directory open? Now you can find out. Process Explorer shows you information about which handles and DLLs processes have opened or loaded.

ref: http://technet.microsoft.com/en-us/sysinternals/bb896653.aspx


2009年4月6日 星期一

可疑檔案上傳分析

利用各家防毒軟毒軟體的掃描引擎,同時對單一一個檔案,作是否為病毒、木馬檔案的分析可協助檢測確認檔案本身是否異常。
  • VirusTotal:免費線上病毒和惡意軟體掃瞄
    http://www.virustotal.com/zh-tw/
  • VirSCAN.org:線上防毒引擎掃描網站v1.00 目前支援36 款防毒引擎
    http://www.virscan.org/
  • Online malware scan
    http://virusscan.jotti.org/

真真假假email

  • 衛生署食品資訊網
    http://food.doh.gov.tw
  • 衛生署食品資訊網網路謠言Q&A
    http://food.doh.gov.tw/chinese/qa/q_a_1.asp?qrubrcidx=18
  • 網路追追追謠言焦點
    http://www.ettoday.com.tw/etrumor/index.htm

2009年3月11日 星期三

系統防護建議

  • 預防電腦病毒傳給USB行動碟-示範
    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2
    機碼之Everyone 的權限進行限制
  • 「Crtl+Alt+Del」進入Windows工作管理員,檢查「處理程序」中是否有未知的「影像名稱」
  • 關閉所有已知對外連線程式,在確定網路沒有正常對外連線情況下(即網路斷線),開始→執行→cmd.exe,輸入「netstat -an -p tcp」指令,清查異常對外通訊的應用程式,檢查是否有對外TCP 53及80 port連線,觀察是否具惡意程式特質
  • 檢查登錄編輯器(Registry):清查
    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run等自動啟動路徑下是否有不曾看過的執行檔
資料來源:http://www.icst.org.tw/--個人隱私資料安全保護

2009年2月13日 星期五

The ISO 27000 Directory

http://www.27000.org/

The ISO 27000 series of standards have been specifically reserved by ISO for information security matters. This of course, aligns with a number of other topics, including ISO 9000 (quality management) and ISO 14000 (environmental management).

As with the above topics, the 27000 series will be populated with a range of individual standards and documents. A number of these are already well known, and indeed, have been published. Others are scheduled for publication, with final numbering and publication details yet to be determined.

The following matrix reflects the current known position for the major operational standards in the series: 

ISO 27001
This is the specification for an information security management system (an ISMS) which replaced the old BS7799-2 standard
ISO 27002
This is the 27000 series standard number of what was originally the ISO 17799 standard (which itself was formerly known as BS7799-1)..
ISO 27003 
This will be the official number of a new standard intended to offer guidance for the implementation of an ISMS (IS Management System) . 
ISO 27004 
This is the designated number for a new standard covering information security system management measurement and metrics..
ISO 27005 
This is the methodology independent ISO standard for information security risk management..
ISO 27006 
This standard provides guidelines for the accreditation of organizations offering ISMS certification.

2008年6月20日 星期五

資安名詞

何謂惡意程式
包含了病毒(Virus)、蠕蟲(Worm)、木馬(Trojan)、後門程式(Backdoor)、間諜軟體(Spyware)等,一些機構更廣義的將 包含部份廣告程式(Adware)在內,任何未經使用者允許,即自行安裝或利用欺騙方式安裝的程式,皆視為惡意程式。通常它們會造成您的軟體系統損毀、效 能降低、資料外洩或藉由您的電腦發送垃圾郵件及攻擊他人等情形。

何謂釣魚網站
釣魚網站攻擊(Phishing,與釣魚fishing發音相同),又名「網路釣魚」,透過建立一個與官方幾乎相同之偽造網站/網頁,透過Email、即時通訊軟體等方式,將使用者誘騙至此,並進一步取得使用者輸入之隱私資料(例如信用卡或帳號密碼)。

為何上述網站存在此風險
這些網站本身絕大多數不具惡意之意圖,而是因為其作業系統、網頁伺服器軟體或網頁程式具有漏洞,或不夠嚴謹的檢驗程式中的輸出入資訊,以致有心人士得以藉此將惡意程式置入,或得以竄改網頁,進而予以置換或放入另一內含惡意程式之超連結。

您能夠採取的措施
暫時避免瀏覽這些網站;若您有聯繫該單位之管道,儘速提醒相關人員。

熱門文章