On Mon, Sep 21, 1998 at 14:16 +0400, ark@eltex.ru wrote:
> > Единственная разница между рутом и хакером заключается в том, что
> > хакер приходит через сеть.
Например, руту не обязательно давать ключи от комнаты, где стоит
система, а у тебя есть сущности, которые могут конфигурироваться
только руками. Дальше - по аналогии.
> Эхх, тоска все-таки ентот Unix ;)
Это если защищаться методом ограничений. А за хакером можно и
нужно охотиться.
> > система, правда она unusable.
>
> Не факт, что так уж unusable ;)
угу, usable вполне. Только потом нужно будет искать дырки в процедурах
записанных в ROM/медии.
> > > В идеале, нужен анализ всей активности в местах, где ее должен быть
> >
> > Что предлагается делать, если атакер подменил мониторинг активности ?
Защитить мониторинг гораздо проще, нежели систему с большим количеством
пользователей/сессий. Мониторинг активности можно дублировать и вынести
вообще за пределы системы, защитившись от "hijacking'а".
Вполне реализуемо, дешево и очень действенно.
> Так о том речь, что средства мониторинга активности должны быть максимально
> изолированы.
Именно.
Попробуй сломать киску, которая доступна только с консоли в закрытой
комнате и которая сваливает трафик по netflow на две разные пробы.
И эта схема вполне реализуема и usable, покуда "маршевый" кисюк не
должен часто конфигуриться.
--
Игорь Винокуров
Российская Торговая Система
=============================================================================
"inet-admins" Internet access mailing list. Maintained by East Connection ISP.
Mail "unsubscribe inet-admins" to Majordomo@info.east.ru if you want to quit.
Archive is accessible on http://info.east.ru/rus/inetadm.html