LINUX.ORG.RU

История изменений

Исправление torvn77, (текущая версия) :

Короче я так и не понял в чём твой вопрос

Вопрос о оом, какая экономическая схема победит:дистростроители с платным дистром с секюрными настройками по дефолту, которые будут ослабляться в нужных клиенту местах(во, к стати я годную модель монитизации придумал!) или модель гдевместо секюрных настроек в фоне будет болтаться программа следящая за другими программами и блокирующая или на оборот разрешающая ту или иную активность.

То есть, положим мне не надо чтобы из точки монтирования /example запускались какие либо программы, и вот два способа решения этой задачи:

  1. классическое линуксовое администрирование:
    смонтировать /example с опцией noexec.
  2. решение в стиле виндавозного антивируса:
    подменить в ядре вызов fork() или exec() или как там их правильно зовут и проверять патч вызывающего их бинарника и патч запускаемого бинарника и если начало пути к нему совпадает с /example то вместо форка или запуска процесса убивать все процессы запущенные с использованием вызвавшего эти функции бинарника.
    При этом пользователь сидит под рутом и никто не пытается поставить на /example опцию noexec.
    И да. пользователю выводится окошко с надписью мы предотвратили вторжение на компьютер из папки /example

И вот вопрос, какая из этих схем в итоге победит.
Ну и попутно с этим вопросом я пытаюсь объяснить ЛОРовцам разницу в том, как антивирус понимает пользователь линукса и как антивирус понимает пользователь винды.
Например гуй для настройки iptables c точки зрения вендоюзера вполне может быть частью антивирусного пакета.
Делаю же я это потому что из-за непонимания этой разницы ЛОРовцы неправильно отвечают на вопрос вендузятников о антивирусах под линукс, никого этот Clamave не интересует, им надо основы администрирования, AppArmore, iptables, квоты, настройки менеджера процессов и прочие подобные вещи для контроля за системой.

А Clamave с точки зрения вендоюзера это только первая, передовая линия антивирусной обороны компьютера на которой отлавливается только давно изученное старьё, настоящий антивирус по поведению процесса поймёт что он ищет или даже нашёл уязвимость нулевого дня и срочно убьёт процесс, и чтобы делать всё это накладывает на ядро всякие патчи.
Но и это только одна из функций антивируса с точки зрения виндузятника.

Исправление torvn77, :

Короче я так и не понял в чём твой вопрос

Вопрос о оом, какая экономическая схема победит:дистростроители с платным дистром с секюрными настройками по дефолту, которые будут ослабляться в нужных клиенту местах(во, к стати я годную модель монитизации придумал!) или модель гдевместо секюрных настроек в фоне будет болтаться программа следящая за другими программами и блокирующая или на оборот разрешающая ту или иную активность.

То есть, положим мне не надо чтобы из точки монтирования /example запускались какие либо программы, и вот два способа решения этой задачи:

  1. классическое линуксовое администрирование:
    смонтировать /example с опцией noexec.
  2. решение в стиле виндавозного антивируса:
    подменить в ядре вызов fork() или exec() или как там их правильно зовут и проверять патч вызывающего их бинарника и патч запускаемого бинарника и если начало пути к нему совпадает с /example то вместо форка или запуска процесса убивать все процессы запущенные с использованием вызвавшего эти функции бинарника.
    При этом пользователь сидит под рутом и никто не пытается поставить на /example опцию noexec.
    И да. пользователю выводится окошко с надписью мы предотвратили вторжение на компьютер из папки /example

И вот вопрос, какая из этих схем в итоге победит.
Ну и попутно с этим вопросом я пытаюсь объяснить ЛОРовцам разницу в том, как антивирус понимает пользователь линукса и как антивирус понимает пользователь винды.
Например гуй для настройки iptables c точки зрения вендоюзера вполне может быть частью антивирусного пакета.
Делаю же я это потому что из-за непонимания этой разницы ЛОРовцы неправильно отвечают на вопрос вендузятников о антивирусах под линукс, никого этот Clamave не интересует, им надо основы администрирования, AppArmore, iptables, квоты, настройки менеджера процессов и прочие подобные вещи для контроля за системой.

Исходная версия torvn77, :

Короче я так и не понял в чём твой вопрос

Вопрос о оом, какая экономическая схема победит:дистростроители с платным дистром с секюрными настройками по дефолту, которые будут ослабляться в нужных клиенту местах(во, к стати я годную модель монитизации придумал!) или модель гдевместо секюрных настроек в фоне будет болтаться программа следящая за другими программами и блокирующая или на оборот разрешающая ту или иную активность.

То есть, положим мне не надо чтобы из точки монтирования /example запускались какие либо программы, и вот два способа решения этой задачи:

  1. классическое линуксовое администрирование:
    смонтировать /example с опцией noexec.
  2. решение в стиле виндавозного антивируса:
    подменить в ядре вызов fork() или exec() или как там их правильно зовут и проверять патч вызывающего их бинарника и патч запускаемого бинарника и если начало пути к нему совпадает с /example то вместо форка или запуска процесса убивать все процессы запущенные с использованием вызвавшего эти функции бинарника.
    При этом пользователь сидит под рутом и никто не пытается поставить на /example опцию noexec.
    И да. пользователю выводится окошко с надписью мы предотвратили вторжение на компьютер из папки /example

И вот вопрос, какая из этих схем в итоге победит.
Ну и попутно с этим вопросом я пытаюсь объяснить ЛОРовцам разницу в том, как антивирус понимает пользователь линукса и как антивирус понимает пользователь винды.
Например гуй для настройки iptables c точки зрения вендоюзера вполне может быть частью антивирусного пакета.
Делаю же я это потому что из-за непонимания этой разницы ЛОРовцы неправильно отвечают на вопрос вендузятников о антивирусах под линукс, никого этот Clamave не интересует, им надо основы администрирования, AppArmore, iptables и прочие подобные вещи для контроля за системой.