обеспечение исходного кода с bitlocker

Попытайтесь проверить Ваш конфигурировать с сайтом тестирования, таким как http://tools.bevhost.com/spf/. Это от сайта OpenSPF.org. У них также есть инструмент, чтобы помочь создать Вашу запись SPF.

Править: У Вас есть большой список серверов. У Вас должно только быть несколько серверов, посылающих электронное письмо непосредственно Интернету. Только серверы, посылающие электронное письмо непосредственно Интернету (серверы участника), должны быть перечислены. Все внутренние серверы должны передать через эти серверы.

Если Вы имеете бродящих пользователей, то устанавливаете, аутентифицируют доступ на порте представления для них для отправки электронного письма.

Если Ваш домен используется для отправки спама, то можно получать обратное рассеяние от плохо настроенных серверов.

1
задан 5 November 2012 в 06:17
2 ответа

BitLocker обеспечивает полное шифрование диска с несколькими способами защиты ключей шифрования. Один из способов - использовать микросхему TPM, которая обычно является частью материнской платы (хотя некоторые компьютеры используют шину LPC для подключения микросхемы). Если на вашей материнской плате уже есть TPM, он может хранить ключ шифрования.

При инициализации BitLocker вам предлагается сохранить или распечатать ключ восстановления. Это используется в случае, если TPM не может предоставить ключ (чаще всего из-за того, что кто-то испортил настройки BIOS, настройки запуска Windows или обновил BIOS).

Без ключа восстановления перемещение жесткого диска на другую машину или изменение способа загрузки компьютера сделает диск нечитаемым. Защитите этот ключ восстановления, иначе вы в какой-то момент попросите заблокировать доступ к системе.

Как отмечали другие, как только система запущена, Windows в некоторой степени забывает о шифровании. Если вы настроите ОС таким образом, чтобы не было элементов управления доступом, препятствующих просмотру файлов кем-либо, то файлы не будут защищены. BitLocker не позволяет кому-либо забрать диски и получить что-нибудь полезное, он не защищает диски от ОС, как это настроено.

1
ответ дан 3 December 2019 в 17:52

Убедитесь, что модуль pam_motd загружен через /etc/pam.d/ssh

# Print the message of the day upon successful login.
session    optional     pam_motd.so # [1]
-121-423734-

Вы можете восстановить данные с помощью ключа восстановления, если у вас есть аппаратный кристалл в машине.

Тем не менее, Bitlocker не кажется хорошим выбором, если они собираются иметь физический доступ к машине, поскольку после запуска данные расшифровываются. Лично я никогда бы не стал развертывать в своей среде сервер, зашифрованный с помощью ключа, которого у меня не было.

Даже если им не разрешено войти в систему (что является еще одним отключением), они могут просто использовать wget / curl, чтобы получить весь веб-контент на сервере и проанализировать его на другой машине. Вы на самом деле ничего не защищаете.

Я думаю, что вы хотите предоставить своим клиентам стандартные соглашения о неразглашении. У вас есть проблема с политикой / лицензированием, не технический.

3
ответ дан 3 December 2019 в 17:52

Теги

Похожие вопросы