你可能感兴趣的试题
UDP 9216 TCP 1692 UDP 514 TCP 514
通过配置Inetd的NETD_ARGS=-l,可以开启对inetd的日志审核 如果不是syslog服务器,syslog服务应禁止接受网络其他主机发来日志 内核审计会占用大量的磁盘空间,有可能影响系统性能 为了能够记录所有用户的操作活动,每个用户都要有对日志文件的读写权限
应用级网关也称为代理服务器 应用级网关在应用级的通信中扮演一个消息传递者的角色 应用级网关不如包过滤器安全,而且在应用级上进行日志管理和通信过程的审查要复杂很多 应用级网关在每次连接时有多余的处理开销
提供服务的IP地址 提供通用远程采集 服务端口 通讯协议
远程记录日志会降低网络的性能 系统日志服务会降低Web服务器的性能 在Web服务器宕机的时候,日志信息可能会丢失 如果机器上的服务不够安全,那么一个攻击者可以轻易通过日志中的相关信息来追踪我们所有的主机
/var/log /etc/syslog.conf /etc/security /usr/bin
使用Router(config)#loggingon启用日志:使用Router(config)#loggingt rap information将记录日志级别设定为“information” 使用Routee(config)#logging 192.168.0.100将记录日志类型设定为“local6” 使用(config)#logging facility local6将日志发送到192.168.0.100 使用(config)#logging sourceinterface loopback0设定日志发送源loopback0
不用用户名和密码 服务端口23不能被关闭 明文传输用户名和密码 支持远程登录
Http网页浏览服务的端口为80 TELNET远程登录服务的端口为23 网银软件常用的端口为443 FTP文件传输服务的端口为25
设备日志应支持对用户登录/登出进行记录。记录内容包括用户登录使用的账号,登录是否成功,登录时间,以及远程登录时,用户使用的IP地址。 设备日志应支持记录与设备相关的安全事件。 设备日志应支持记录用户对设备的操作,包括但不限于以下内容:账号创建、删除和权限修改,口令修改,读取和修改设备配置,读取和修改业务用户的话费数据、身份数据、涉及通信隐私数据。记录需要包含用户账号,操作时间,操作内容以及操作结果。 设备应支持远程日志功能。所有设备日志均能通过远程日志功能传输到日志服务器。设备应支持至少一种通用的远程标准日志接口,如SYSLOG、FTP等。
对系统用户登陆的安全审计,审计工具有lastlog和WTMP程序 对FTP服务的安全审计,使用syslog 对在线用户的安全审计,使用what或w查看UTMP日志记录 对网络的安全审计,使用syslog记录各种程序产生的日志记录
在“日志管理”>>“日志配置”>>“系统日志”中设置syslog服务器地址和端口 在“日志管理”>>“日志配置”>>“操作日志”中设置syslog服务器地址和端口 在“日志管理”>>“日志配置”>>“数据日志”中设置syslog服务器地址和端口 修改动作“Notify”,设置syslog服务器地址和端口号
修改默认配置 规范数据库所有的表空间 存储数据被加密 修改数据库服务的服务端口
云服务器ECS实例购买成功后,立即从管理控制台启用了安全组防火墙,并对公网只开通必要的服务端口 用户打算在1台云服务器ECS实例上搭建多个应用,为了方便管理,采用了默认的设置,开放全部端口 云服务器ECS实例购买成功后,立即从管理控制台启用了安全组防火墙,对公网开放的端口范围是从0到1024 云服务器ECS实例购买成功后,立即从管理控制台启用了安全组防火墙,对公网开放全部端口,ECS实例对外只能访问80端口
安全过滤规则复杂 只支持服务端口确定的安全规则,对于RPC等端口任意外配的服务无法过滤 没有日志记录功能 无法将内部网络的信息屏蔽在防火墙里