问:我们需要从不同的主机接收文件(一个文件在25到40MB之间)。目前,时间至关重要。如果我们让主机发送PGP加密文件到现有的FTP 站点,或者在运行Redhat Linux 7.0的Aptiva(200mhz)上,创建一个使用SSL的FTP服务器,将面临哪些风险? 答:当你在FTP服务器上收发文件的时候,你面临两个风险。第一个风险是在上载文件的时候为文件加密。
第二个风险是,这些文件在你等待接收方下载的时候将停留在FTP服务器上,这时你如何保证这些文件的安全。你的第二个选择(创建一个支持SSL的FTP服务器)能够让你的主机使用一个FTPS连接上载这些文件。这包括使用一个在FTP协议下面的SSL……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
问:我们需要从不同的主机接收文件(一个文件在25到40MB之间)。目前,时间至关重要。如果我们让主机发送PGP加密文件到现有的FTP 站点,或者在运行Redhat Linux 7.0的Aptiva(200mhz)上,创建一个使用SSL的FTP服务器,将面临哪些风险?
答:当你在FTP服务器上收发文件的时候,你面临两个风险。第一个风险是在上载文件的时候为文件加密。第二个风险是,这些文件在你等待接收方下载的时候将停留在FTP服务器上,这时你如何保证这些文件的安全。你的第二个选择(创建一个支持SSL的FTP服务器)能够让你的主机使用一个FTPS连接上载这些文件。这包括使用一个在FTP协议下面的SSL层加密控制和数据通道。一种替代FTPS的协议是安全文件传输协议(SFTP)。这个协议使用SSH文件传输协议加密从客户机到服务器的FTP连接。
然而,你遇到的FTPS和SFTP的问题是,虽然这些文件安全地传送到了你的服务器,但是,这些文件一旦上载,访问这个服务器的任何人都可以看到这些文件,因为这些文件没有加密。因此,我建议你采用第一个解决方案,就是让你的主机使用接收方的公共PGP密钥为文件加密。这个选择不仅能够让文件在传输过程中保持加密状态,而且在文件停留在服务器上的时候只有指定的接收方才能解密和阅读文件。然而,你的问题的最佳的解决方案是把PGP加密加密文件与一个安全的FTP连接结合在一起。因为即使你的PGP加密的文件是安全的,如果你的主机使用不加密的FTP向你的服务器上载文件,用来访问这台服务器的用户名和口令就都是以不加密的方式传送的。攻击者可能窃取这些信息并且利用这种信息访问这台FTP服务器并且上载恶意文件或者删除现有的文件。
作者
相关推荐
-
RC4加密还可以应用在企业中吗?
最近的一篇论文表明有攻击可攻破RC4加密以及解密用户cookie。那么,这种攻击的工作原理是什么,企业应该如何避免这种攻击?RC4是否还有用?
-
PCI DSS 3.1发布:商家需提供详尽的新SSL安全管理计划
新版本的支付卡行业数据安全标准(PCI DSS)已经发布,其中不仅要求商家做好准备摆脱有问题的数据加密协议,还要求提供有关他们打算如何实现这种转变的详细计划。
-
Blue Coat启动加密流量管理就绪认证计划
ETM就绪认证计划旨在帮助Blue Coat业务保障技术合作伙伴将可互操作的SSL可见性解决方案集成到Blue Coat体系结构,形成一流的安全产品,有效地检测、防御和消除隐藏加密流量中的威胁。
-
保护大文件传输安全的四个方法
企业通常使用FTP与合作伙伴、客户或供应商之间发送和接收大量数据。如果你是一个IT专业人士,那么理所当然,你应该使用安全的FTP(sFTP)解决方案。