Linux的默认管理员名即是root,只需要知道ROOT密码即可直接登录SSH。禁止Root从SSH直接登录可以提高服务器安全性。

修改/etc/ssh/sshd_config文件

[root@localhost ~]# vi /etc/ssh/sshd_config
...
# Authentication:
#LoginGraceTime 2m
#PermitRootLogin yes
#StrictModes yes
#MaxAuthTries 6
#MaxSessions 10

#PermitRootLogin yes的#去掉把yes改为no
重启ssh服务生效

[root@localhost ~]# systemctl restart sshd

课题A:分析组织风险

风险管理
在信息管理领域中,风险会以许多不同的形式展现出来。如果不能正确的管理风险,就是可能引起中药资产的泄露,篡改,丢失,破坏或干扰。风险管理(Risk management)是一种周期性过程,包括四个阶段:

  • 评估:确定并评估系统中存在的风险。
  • 分析:分析风险对系统产生的潜在影响。
  • 相应:规划如何响应风险的策略。
  • 缓解:缓解风险对未来安全造成的不良影响。

威胁、漏洞、风险的关系与不同:漏洞是指安全策略中的缺陷或弱点;威胁是指可能会利用漏洞的实体;风险是指如果威胁确实利用漏洞,可能造成的损失,危害或破坏。

风险分析的阶段
确定如何保护计算机网络,计算机安装和信息时,风险分析(risk analysis)这一安全过程能够评估可能影响整个组织的风险危害。
风险分析过程中有六个阶段:

  • 资产确定
  • 漏洞确定
  • 威胁评估
  • 可能性量化
  • 影响分析
  • 应对措施的确定



阅读全文 »

课题A:确定信息安全的概念

信息安全
信息安全(Information security)指的是保护可用信息或信息来源不会受到未授权访问,攻击,盗取或数据损坏。
信息安全的目标
在实施信息安全实践过程中,有三个主要目标或功能:预防(Prevention)、检测(Detection)、恢复(Recovery)。
风险
在信息系统领域中,风险(risk)表示的是面临损坏或丢失的可能性的概念。
漏洞
在大多数基础层面上,漏洞(vulnerability)即任何可能使信息系统遭受破坏的情况。漏洞可能以多种多样不同的形式展现出来:

  • 不合理地配置或安装软硬件。
  • 未及时应用和测试软件及固件补丁。
  • 软件或操作系统中的错误。
  • 软件或通讯协议的错误使用。
  • 设计拙劣的网络。
  • 糟糕的物理安全。
  • 不安全的密码。
  • 软件或操作系统中的设计缺陷。
  • 未经检查的用户输入。

威胁
在计算机安全领域中,威胁(threat)是指可能对资产造成损害的任何事件或行动。计算机和网络的潜在威胁包括:

  • 无意地或未经授权地访问或修改数据
  • 服务的中断。
  • 访问资产时中断。
  • 硬件损坏。
  • 未经授权地访问或损坏设施。

攻击
在计算机安全领域中,攻击(attack)是指在未经授权的其情况下,利用任意应用程序或物理计算机系统中漏洞的技术。计算机系统和网络安全中的攻击包括:

  • 物理安全攻击。
  • 基于软件的攻击。
  • 社交工程攻击。
  • 基于网络应用程序的攻击。
  • 基于网络的攻击,包括无线网络。

控制
在计算机安全领域中,控制(control)是指为了避免,缓解抵消由威胁或攻击引起的安全风险而做出的相应策略。控制概括地被分为:预防控制(Prevention control)、检测控制(Detection control)、校正控制(Correction control)。
安全管理流程
安全管理流程包括识别、实施和监控安全控制。













阅读全文 »