Попалось на глаза мне вот это руководство по созданию безопасной системы. На сколько оно актуально на сегодня? Что бы вы добавили или исключили из него?
Если ты собираешься использовать какой-либо дестрибутив в качестве десктопа, то может не заморачиваться. Оставляй дефолтные параметры. И смело играй, гуляй по интернету, смотри фильмы, слушай музыку.
Для сервера придётся завернуть рукава. Установить минимум пакетов (базовый набор) и необходимый софт, а дальше пошло SELinux/AppArmor, порты и так далее.
Безопасность — условия, в которых находится сложная система, когда действие внешних и внутренних факторов не приводит к процессам, которые считаются негативными по отношению к данной сложной системе в соответствии с имеющимися на данном этапе потребностям, знаниям и представлениям.
Т.е., как минимум, для определения безопасной системы, и уж тем более обсуждения нужны:
перечень негативных процессов
перечень внутренних и внешних факторов
Что такое «безопасная система»? Безопасная от чего? Безопасная для чего?
Безопасность, она бывает разная. Помню жд с оперативной (на сегодня) бухгалтерией был подписан ярким маркером, чтобы его успеть извлечь и выкинуть в окно на соседнюю крышу (остальные данные каждый день, физически отвозились куда-то), а конура админов была в закутках старого здания, позапрошлого века, в которых неподготовленный человек способен заблудиться.
Это не безопасность это самоуспокоение.
Когда придут космонавты и зажмут пальцы директора в двери.
Флешка сама с крыши приползет, и админы просто материализуются в нужном месте , где бы они не сидели. Пройденный этап безопасности.
И да так для размышления почитай про Белгазпромбанк и как у людей из депозитарной ячейки деньги исчезли.
Уж в банке, то точно безопасность на высшем уровне =)
Как все сложно, можно просто найти в офисе флешку. Вообще лучшая система безопасности это когда ты ведешь бизнесс в стране с юридически более зрелым законодательством, где просто так не приходят. Или производить весь документооборот и хранение в такой стране, а подключаться через тонкие клиенты.
Или производить весь документооборот и хранение в такой стране, а подключаться через тонкие клиенты.
В 2003-2004 интернета еще толком не было (наверное, как и флешек, не помню). Речь про то время. А работники витой пары частенько тренировались на случай масок-шоу. Бухгалтерия, по всей видимости, была в серой цветовой гамме (судя по зарплате в конвертах). Борьба за налоги уже началась, но велась примитивными наскоками людей с забралами. Поэтому было достаточно спрятать жесткий диск. И это в одной из крупнейших торговых компаний, у которой сеть магазинов (брендовые бутики и элитная ювелирка) размещалась в самых дорогих и престижных местах российских мегаполисов.
Сначала они приходят на гей-ресурс без фото в купальнике на фоне плаката «Привет, Zhbert». А потом удивляются, что контингент не воспринимает их всерьез.
Подскажет для чего? Правильно же прокомментировали.
Для сервера может и openbsd, если хватит функционала, если нужны новомодные виртуализации с кластеризациями, то не хватит.
Для десктопа Qubes, далее бсдя, далее любой более-менее мейнстрим линь с активным девелоппингом и поддержкой. В большинстве случаев, последнего уже достаточно и даже с дефолтными параметрами, разве что буквально одну строчку в фаер, для блока входящих и регулярная установка обновлений безопасности. И еще есть связь, чем больше гибкости и удобства, тем меньше безопасности. Правда связь все же не линейная.
Правильно? Никто даже глазами не пробежался по статье и не сказал, что например, networkmanager может сам генерировать новый mac при подключении. Никто не сказал, что пути у sysctl поменялись и т.д. А тут только «поставь вот это», да «что ты имеешь в виду под безопасной системой?».
Здесь несколько «подходящих» комментариев, но a1batross удалил один из них, а не все ветку с флудом.
Наверное, про нетворк менеджер все знают. Просто пользуешься чем-то и не отдаешь себе в этом отчета :)А теперь ответь мне мил-человек, каким боком смена мак адреса к безопасности? Если только в широком понимании, касательно анонимности, то да. Но тогда задайте use case. Что именно вам надо: стольмо то проиватности, с только-то безопасности, столько то анонимности. У кого-то будет физический доступ к компу или более вероятна атака из сети? Это все разные случаи. Исходя из этого и подбирается стратегия. Об этом вам и написали в ответах.