Az adatainkat biztonságosan tárolják a hitelesítési rendszerek mögött. A legtöbb szervezet számára a felhasználónevek és jelszavak azok a kulcsok, amelyek feloldják az információk zárolását. De vajon elegendőek-e ezek a bizonyítványok? Az információbiztonság gyakran a felhasználók információhoz való hozzáférésének és engedélyezésének a kezelésére összpontosít.
A hitelesítés
Az SSO és MFA hitelesítés
Ellenőrzőösszeg (hash) függvények
A hash-függvények fontos vezérlők, amelyek minden vállalat biztonsági stratégiájának részét képezik. A kivonatolást széles körben használják hitelesítésre és letagadhatatlanságra , vagyis arra az elgondolásra, hogy az információ hitelességét nem lehet tagadni.
Korábban megtanulta, hogy a hash függvények olyan algoritmusok,
Olvass tovább
Szimmetrikus és aszimmetrikus titkosítás
Alapfogalmak
Titkosítás : az adatok olvasható formátumból kódolt formátumba konvertálásának folyamata
Nyilvános kulcsú infrastruktúra (PKI): olyan titkosítási keretrendszer, amely biztosítja az online információcserét
Titkosító : információkat titkosító algoritmus
Minden digitális információ megérdemli, hogy magánjellegű, biztonságos és biztonságos
Olvass tovább
Kiszolgáló klónozása, távoli mentése
A klónozás két kiszolgálópéldány felhasználását jelenti: a forráskiszolgálót, amely a klónozandó kiszolgálóként szolgál, és a célkiszolgálót, ahol a tényleges klónozási folyamat zajlik. Az rsync parancs használatával az összes fájl és könyvtár bonyolult szinkronizálása valósul meg a forráskiszolgálótól a célkiszolgálóig. Ebből az útmutatóból megtudhatja, hogyan klónozhat egy kiszolgálót az
Olvass tovább
Soros (serial console) kapcsolat
A beágyazott Linux/BSD rendszerek, például útválasztók (router), szerverek, nas-eszközök konzolos interfésszel (RS-232 soros porttal) rendelkeznek. A rendszerindítás után a BIOS képernyő I/O-ja átirányítja az eszköz használatához. Az RS-232 (headless) szerverrel való kommunikációra is használható, ahol nincs monitor vagy billentyűzet, rendszerindításkor, amikor az operációs rendszer még nem fut,
Olvass tovább
Rendszergazdai műveletek
A rendszergazdai művelek a legmagasabb, (root, admin, rendszergazda) jogosultsággal végrehajtott műveletek. Ezekre akkor van szükség amikor rendszerszintű módosítást, vagy különleges eszköz-hozzáférésre van szükségünk. Az ilyen műveletek hozzáértés nélküli használata, a rendszerre és a rendszer-biztonságra veszélyesek.






