我一直被要求为我们的移动用户查看全盘加密软件。我们在域上运行 Windows XP SP3 PC,我的理解是我们不会升级到 Vista,目前也没有升级到 Windows 7 的计划。这似乎排除了 Bitlocker。我们想看看两种不同类型的解决方案:
解决方案必须可靠(例如,当用户在路上被迫更改域密码时不会丢失密码同步。)这是一家小商店,因此易于管理很重要。
由于其最近的安全漏洞,其权力可能会排除 TrueCrypt,但就问题而言,我想听听它如何满足这些要求。与 BitLocker 相同 - 由于缺乏升级 Windows 的愿望,它可能被排除在外,但我对它在 Vista/Windows 7 上所做的工作很感兴趣。
我们想对运行一些敏感文件、数据库和 Web 服务的 Snow Leopard 工作站的整个磁盘进行加密。PGP 尚不适用于 10.6,我们无法使用 FileVault,因为它不符合 FIPS 并且需要非标准的服务安装。
有哪些已知可用于 Snow Leopard 的全磁盘选项?
是否有可能以某种方式设置一个不需要用户名、密码或证书即可登录的 ssh 服务器?如果这是不可能的,如果我给所有客户相同的公钥,每个连接都会单独加密吗?(即用户A无法解密用户B连接的payload)
我希望提供对单个程序的访问权限,该程序将提示输入用户名和密码。
加密是必不可少的,用户不能互相窥探
谢谢
是否可以为 Ubuntu 10.4 服务器设置全盘加密?是本机还是使用 Truecrypt?
此外,这是必须在安装操作系统时完成的事情,还是可以在之后完成?
我们最近收到了一些客户合同,其中所有客户文件都必须始终加密。我们面临的挑战是共享加密文件和同时访问网络共享。
有数以千计的文件需要保持加密状态,并由不同的用户和服务访问。Microsoft 的加密在 Windows XP 下对我们来说效果不佳,将多个证书分配给一个文件以便多人可以访问它们既麻烦又容易出错。
我们目前在我们的客户端文件夹上使用 PGP NetShare,但是当多人访问一个文件(例如 Microsoft Access)或查看文件夹中的数千个文件时会遇到问题(列表不断刷新,将您的视图返回到顶部,Windows 资源管理器)。
我们正在就这些问题与 PGP 联系,但我认为现在是找出实际可行的方法的好时机;其他人提出了哪些解决方案来处理网络共享上的选择性文件加密。
我们的基本需求是将文件访问权限限制为仅允许对给定客户端访问文件的人。此限制将基于目录,因此同一目录中不存在加密和未加密的文件。这些文件存储在通过 Windows 共享访问的 Windows Server 2008 存储服务器上。在最好的情况下,我们将能够允许服务(使用网络凭据/用户)访问和解密共享上的文件。PGP NetShare 无法实现的功能(它们可以被访问,但不能被解密)。
我是 X 公司的系统管理员。他们对允许 ActiveSync 访问支持下载的附件和电子邮件数据的本地离线加密的设备感兴趣。
考虑到 iPhone 是如何加密本地数据的,你需要有 3GS 或更新版本的最新 IOS 手机,然后点击配置设置……Android 手机中有哪些离线安全规定?
我想防止出现用户窃取 Android 手机并复制未加密数据的情况。
题
如何确保本地下载到设备的 ActiveSync 数据受到保护?
是否有任何适用于 2.2 版的特定内容?
我有一个简单的登录表单,用户可以在其中输入他们的用户名和密码。当 php 通过 POST 接收到 vars 时,它将密码加密为 md5,然后将其与数据库记录进行比较。
我的问题是:在发送变量之前,在浏览器中使用 javascript 加密密码会更安全吗?我知道这不是一种万无一失的方法,但这会阻止人们通过网络嗅探我的密码吗?或者这是否会以任何方式使密码更容易受到攻击?
谢谢。
顺便说一句,我将用来加密到 md5 的脚本在这里:http : //www.webtoolkit.info/javascript-md5.html
我正在尝试svnserve在我的 Slackware 13.1 服务器上使用 SASL 支持进行设置,经过一些试验和错误后,我能够使其与下面列出的配置一起使用:
[general]
anon-access = read
auth-access = write
realm = myrepo
[sasl]
use-sasl = true
min-encryption = 128
max-encryption = 256
Run Code Online (Sandbox Code Playgroud)
pwcheck_method: auxprop
auxprop_plugin: sasldb
sasldb_path: /etc/sasl2/my_sasldb
mech_list: DIGEST-MD5
Run Code Online (Sandbox Code Playgroud)
$ sasldblistusers2 -f /etc/sasl2/my_sasldb
test@myrepo: cmusaslsecretOTP
test@myrepo: userPassword
Run Code Online (Sandbox Code Playgroud)
您会注意到,输出sasldblistusers2显示我的测试用户具有加密的cmusaslsecretOTP密码和纯文本 userPassword密码。即,如果我要运行,strings /etc/sasl2/my_sasldb我会以明文形式看到测试用户的密码。这两个密码条目是使用以下 subversion book 推荐命令创建的:
saslpasswd2 -c -f /etc/sasl2/my_sasldb -u myrepo test
Run Code Online (Sandbox Code Playgroud)
阅读后,man saslpasswd2我看到以下选项:
-n 不要为用户设置明文 userPassword …
我有大约 30 台(这个数字在未来几年很可能会增长到 50 台或更多)未加密的笔记本电脑,我的任务是加密(整个驱动器)。我的用户将定期在场外使用这些机器。这些机器运行的是 Windows 7 和 XP(大约 50/50),但每个月都有更多的 Windows 7。我有使用 Truecrypt 的经验,并且没有遇到任何问题。它似乎是免费解决方案的解决方案。
我对 Truecrypt 的担忧是我的用户将需要 2 个密码才能登录到他们的机器。此外,我需要选择为我的组织设置 1 个密码,或者仔细记录每台机器的密码(管理噩梦)。在我看来,在托管和免费加密解决方案之间进行选择主要基于将被加密和支持的机器数量。
两个问题:
我很想听听一些在公司环境中支持加密机器方面有经验的管理员。
提前谢谢了!
encryption ×10
hard-drive ×2
ssh ×2
windows ×2
windows-xp ×2
activesync ×1
android ×1
google ×1
javascript ×1
md5 ×1
networking ×1
sasl ×1
ssh-keys ×1
svn ×1
truecrypt ×1
ubuntu ×1
windows-7 ×1