如何创建一个你能记住的复杂的密码

当涉及到密码时,有些是非常有创意的,而有些则将隐藏的密码隐藏起来。随着技术进步和今天社会对自己身份的破坏程度的不断增加,使用强大的安全密码来保护您的信息非常重要。我们已经写了一些提示来帮助您创建密码 – 请记住,密码是您个人资料的关键,任何人都不得随时发现密码。

现在有些网站要求您有创意,以便与他们建立一个帐户,并避免将来的频繁修改。密码应包含以下所有标准:

它需要包含特殊字符,如@#$%^&
长度必须至少为8个字符。
它不能有任何常见的单词,如123,密码,您的出生日期,您的登录名和字典中可以找到的任何单词。
大写字母和小写字母的变体
即使你记住以上所有内容,必须说明,您的密码对于多个帐户不应该是一样的!为了尽量减少因您的一个帐户而导致的风险和潜在问题,您的每个帐户必须是独一无二的。不幸的是,许多人对所有帐户仍然使用相同的密码,这不仅仅是个人资料的严重问题,而且在身份窃取的现实生活中也会造成严重问题。

我们已经找到了一个非常实用的网站,可以让您在这里查看密码的强度:http : //www.passwordmeter.com/

这是你入侵的第一线,应该非常重视。即使你认为你是无敌的黑客,它可以而且可能会发生!如果您正在浏览图书馆等公共电脑,请确保始终确认您的密码未保存在登录表单中!

服务器安全(第3部分):使用文件审计和入侵检测系统保护服务器

欢迎来到我们的关于服务器安全性的第3部分。正如我们之前的文章所述,网络连接服务器上的网络攻击处于历史最高点。如果您没有采取措施积极保护您的服务器,那么您的机器将受到威胁。在第三个 关于这个主题的文章中,我们将看一下文件审计和入侵检测系统,以及如何将其纳入到服务器安全计划中。

什么是文件审计和入侵检测系统?
文件审核系统用于检测和记录对已知健康文件系统的更改。对未知的干净服务器配置的未经授权的更改是有人证明有人已经未经授权访问您的服务器。收集文件审核数据后,需要对数据进行聚合,归一化和分析,以便可以检测到任何潜在的未经授权的活动。寻找未经授权的文件更改并报告的软件通常被称为入侵检测系统或IDS。基于Windows的服务器已经能够长时间地执行此操作,但是基于Linux的系统在2003年12月引入Linux 2.6内核审计系统之前没有审计功能。

为什么要使用文件审计和入侵检测系统?
在安全问题成为问题之前告知您安全问题是主动安全策略的一个组成部分。知道您的服务器的文件已被篡改,您可以尽快对安全问题做出反应。当事件发生时,您需要确定发生了什么事情以及负责人,审计系统可以帮助您快速跟踪问题。

他们如何工作?
许多入侵检测系统实时扫描文件以进行未经授权的活动,而某些文件审核系统会扫描服务器上的文件,并将其与已知的“干净”文件集在预定的间隔内进行比较。

许多审核系统将发生的活动记录到服务器上的所有文件中。能够记录的一些信息是:

事件的日期和时间,类型和结果。
科目和物体的灵敏度标签。
事件与触发事件的用户身份的关联。
对Audit配置的所有修改以及尝试访问Audit日志文件。
认证机制的所有用途,如SSH,Kerberos等。
对任何可信数据库的更改,如/etc/passwd。
尝试将信息导入或导出到系统中。
根据用户身份,主题和对象标签以及其他属性来包含或排除事件。
关于文件审计的另一个值得注意的一点是使用审计系统也是一些安全相关认证的要求,如:

受控访问保护配置文件(CAPP)
标签安全保护配置文件(LSPP)
规则集访问控制(RSBAC)
国家工业安全计划操作手册(NISPOM)
联邦信息安全管理法案(FISMA)
支付卡行业 – 数据安全标准(PCI-DSS)
安全技术实施指南(STIG)
如何设置文件审计和入侵检测系统?
服务器审核软件的设置过程取决于服务器的操作系统。有关如何在Linux服务器上安装示例审计系统的概述,请点击此处。有关Windows服务器上的过程的演练,请点击此处

服务器安全(第2部分):使用防火墙保护服务器

欢迎来到我们关于服务器安全性系列文章的第2部分。正如我们上一篇文章中提到的那样,网络连接服务器上的网络攻击处于历史最高点。如果您没有采取措施积极保护您的服务器,那么您的机器将受到威胁。在这个文章中,我们将看看防火墙是什么,以及如何帮助保护您的服务器安全。

什么是防火墙?
防火墙被定义为“基于硬件或基于软件的网络安全系统,其基于一组规则来控制传入和传出的网络流量”。连接到互联网的服务器经常部署防火墙,试图过滤掉黑客,病毒和蠕虫,以防止其组织和组成他们的系统。

为什么要使用防火墙?
防火墙是任何服务器配置的关键组件。没有这种基于网络的过滤,您的服务器正在运行“开门”策略。几乎任何存储在您的机器上的信息都可以被黑客访问,并且在许多情况下,恶意用户可以在您的服务器上安装程序,这可能会让您遇到麻烦。黑客很可能访问您的系统,然后安装一些可以发送垃圾邮件,交易非法文件或在其他服务器上发起攻击的程序。如果发生这些事情之一,您将对此负责,您的服务器和业务可能被列入黑名单或更糟。另一个担心是,其他类型的入侵可能会使恶意第三方访问属于您公司或客户的敏感数据。

他们如何工作?
防火墙基于使用阳性控制模型的过滤器网络流量。这意味着允许通过防火墙的唯一流量是防火墙策略中定义的流量。防火墙阻止或限制对每个端口的访问,除了被定义为可公开访问的端口。这样做可以最大限度地减少您的服务器的可攻击的表面积,从而缩小您的潜在漏洞。

如何设置防火墙?
在专用服务器上,通常默认情况下会安装防火墙,但是不要让这个安全感错误。每个服务器是不同的,让您的主机或安全专家评估您的配置符合您的最佳利益。

观看此视频可以了解涉及的内容以及防火墙的工作原理。

youtube视频地址

防火墙是任何服务器配置的关键元素。即使您的服务本身实现安全功能或限制您希望他们运行的界面,防火墙也可以作为一个额外的防御层。
您可以看到,在Internet连接的服务器上安装防火墙是必须的。通过适当的监控和适当的策略创建,您将能够为您的服务器提供防御黑客和病毒的基本层次。您和您的客户将睡得更好,知道您有防火墙保护您的服务器及其数据。

服务器安全(第1部分):使用SSH密钥保护服务器

网络攻击处于历史最高点,通过使用其中一些安全措施,可以降低外部入侵者进入系统的风险。安全性是维护连接到互联网的服务器的一个经常被忽视的一个方面,但是比以后更早地解决其中一些问题可以帮助您避免灾难。

在这篇文章中,我们将向您介绍SSH密钥。

什么是SSH密钥?
SSH密钥是一种比基于标准密码的身份验证更安全的身份验证方法。它们可以作为使用公钥加密和质询 – 响应身份验证身份验证SSH服务器的方法。一旦实现SSH密钥认证取代传统基于口令的身份验证的需求。许多密码通常可以通过暴力攻击方法破解,但是SSH密钥几乎不可能通过暴力单独渗透。

为什么要使用SSH密钥?
SSH暴力攻击比以往更受欢迎。许多时候,在一个新的服务器上线的几个小时内,黑客正在扫描它寻找漏洞。您的系统的安全性与您最弱的密码一样强大,只要用户使用弱密码,黑客就可以强制强制他们。传统登录和密码认证的更安全的替代方法是SSH密钥。

他们如何工作?
SSH密钥始终成对,一个公共和一个私人。私钥只能由需要登录的人员知道,而公钥可以与任何人共享。私钥和公钥都是在认证之前创建的。

要设置SSH密钥进行身份验证,您必须将公钥放在指定的服务器目录中。该目录通常是〜.ssh /在用户的主目录中。私钥保存在您尝试登录的计算机上。私钥被认为是敏感信息,可以通过只对所有者知道的密码来保护。密钥可以在没有密码的情况下创建,但这样做会使您的密钥的安全性受到威胁。

当您登录计算机时,SSH服务器利用公钥加密只能通过私钥加密的消息。这样就可以将数据传输到您正在登录的计算机,从而使窃听者无法在您的连接上“收听”。

一旦安装了SSH密钥方法,您可以禁用基于密码的远程验证,以显着降低外部入侵者访问系统的机会。SSH密钥包含更多的数据位,因此暴力附加键的时间需要很多年。

如何设置SSH密钥验证方法?
设置SSH密钥系统是相当简单的,通常可以在短短几分钟内完成。您在本地机器上设置了两个键,然后将公钥传输到您的服务器。查看您的个人操作系统对应的以下视频。

youtube视频链接

Windows:

Mac:

Linux:

要了解有关SSH密钥的更多信息,请访问这篇文章https://wiki.archlinux.org/index.php/SSH_keys