话题: 身份管理
-
密码体系危机四伏 身份认证路在何方
2008-03-20 | 作者:路人数据存在的价值就是被合理访问,信息安全体系的目的是保证数据只能被有权限的”人”访问。如果没有有效的身份认证,访问者的身份很容易伪造,任何安全防范都形同虚设。
-
破解玄机:安全性与密码相对强度的暗战
2008-03-13密码涉及到的安全隐患更多是算法或运行机制的跨越,我们应该梳理好整个安全系统,尽量杜绝防止相关领域弱密码的涉及,这对于企业内部数据的保护是至关重要的。
-
安全问答认证证书应该具有哪些保护措施?
2008-02-18 | 作者:Joel Dubin对于用户门户网站应用程序而言,一旦用户成功登录,是否应该允许他/她看到当前找回密码的答案?如果该门户采用单点登陆(SSO)系统,这个问题是不是很重要?
-
信息加密技术简介
2008-02-17随着互联网的快速发展,计算机信息的保密问题显得越来越重要。数据保密变换,或密码技术,是对计算机信息进行保护的最实用和最可靠的方法,本文拟对信息加密技术作一简要介绍。
-
怎样将不同系统的root和管理员权限授权到一个帐号?
2008-02-17 | 作者:Joel Dubin我们公司使用一个“superuser”帐号(Unix的root和Windows的administrator),但是我知道这样的帐号是通过获取未经授权访问系统,最容易遭到攻击,而且代价很大的方法之一,因为文件、设备或者命令都不受到限制。有什么方法能够维护这些帐号,又同时降低风险?
-
如何更改域内300台计算机的本地管理员密码?
2008-02-13 | 作者:Joel Dubin | 翻译:Eric更改本地管理员密码,是一种很好的安全措施,可以防止工作站被入侵和恶意破坏。但是,如果你仍想通过域或是活动目录(AD)对计算机进行控制,一定要注意下面这一点……
-
Windows口令管理的四个误区
2008-02-02 | 作者:Kevin Beaver如果我们至少使用7个至8个大写字母、小写字母、数字和特殊符号组成的口令,我们的口令就是不可破解的吗?事实并非如此……
-
了解如何选择无线加密的方法
2008-01-30 | 作者:Tony Bradley你不会设计一个有互联网访问而没有防火墙的网络。那么,你为什么会有一个没有加密的无线网络呢?理解无线加密对于部署一个安全的无线网络是非常重要的。
-
企业关键数据保护的十项访问控制措施
2008-01-27 | 作者:Robert Westervelt美国的支付卡行业数据安全标准(PCI DSS)是一系列规定最低限度安全的指南,旨在保护敏感的信用卡数据……
-
各类Unix和Linux密码丢失解决方法
2008-01-24SolarisROOT密码遗忘的处理方法,恢复SCO UNIX超级用户口令,Aix4.3.3(ibm) rs/6000的Root密码丢失,Freebsd的Root密码丢了,找回Linux忘记了的Root口令(Lilo/Grub)……