2.2 vs 2.4 -- propozycja
Michał Kuratczyk
kura w cs.net.pl
Pon, 23 Lip 2001, 13:09:43 CEST
On Mon, Jul 23, 2001 at 12:32:02PM +0200, Tomasz Kłoczko wrote:
>Wiesz o tym że nie mająć modularnego kernela mozes i tak zmodyfikować kod
>działajacego kernal i ile odało Ci się dochrapać odpowiednich uprawnień ?
>I co Ci tu przyjdzie z LIDS ? Dokąłdnie nic.
Podstawowe zadanie LIDSa, to właśnie utrudnienie zdobycia takich
uprawnień.
>> Przy użyciu LIDSa, SNORTa czy czegoś tam jeszcze mogę dowiedzieć się o
>> takich próbach.
>O ile nie masz imapd to rejestrowanie tego typu zdażeń jest zbędne.
>Widzisz to ?
Nie. Moim zdaniem ma to sens i to całkiem spory. Wolę wiedzieć kto jak
próbuje się do mnie włamać. Nawet jeśli nie poprawi to bezpieczeństwa
wprost, to zwiększy moją wiedzę i czujność.
>> Dzięki temu jak kilka godzin później ktoś mi się włamie,
>> to jednego podejrzanego będę już miał.
>O ile kilka godzin po tym zainstalujesz dziurawego imapd :)
Dlaczego? Może po prostu nie wyszło mu z imapd, więc spróbował
z pop3d...
>Dlatego podstawowa wiedza w tej kewestii nie mówi nie o zabezpieczaniu
>tylko o kostruowaniu zasobów bezpiecznych w sposób samoisstny (bez
>dodatkowych podpórek).
Jak już mówiłem nie wierzę w istnienie (w praktyce) systemów, do których
nie da się włamać. Oczywiście im lepiej program napisany, tym mniej
sposobów na przełamanie go. Tak czy owak nie jestem w stanie
przeanalizować wszystkich programów, których używam, więc mimo wszystko
korzystam z narzędzi, które utrudniają włamywanie się.
Podkreślam też jeszcze jedną rzecz -- LIDS nie służy jedynie do
utrudniania włamań. Ważna (przynajmniej dla mnie) cechą jest możliwość
śledzenia aktywności użytkowników. Mając na serwerze ileśset kont
i określony regulamin mogę po prostu usuwać konta użytkownikom, którzy
regulamin łamią.
--
Michał Kuratczyk <kura w cs.net.pl>
Więcej informacji o liście dyskusyjnej pld-devel-pl