Comments 19
в частности, исходя из описываемых здесь терминов уже можно в общих чертах описывать ту же подсистему безопасности, на которую в виде модуля вешаются исполнительные системы selinux, apparmor и прочие.
лет 15 назад, когда занимался данной темой, очень не хватало единого согласования терминов, т.к. в наших нормотворческих документах разных контор, определяющих безопасность (ФСТЭК, ФСБ, ЦБ, СредМаш и прочие — терминология была разной).
сейчас — надо посмотреть текущее состояние.
Закрыть все неиспользуемые порты TCP/UDP
если порт никаким сервисом не используется, то зачем его "закрывать" ?
Хм, если сканер портов быстро поймет что, например, на хосте кроме 22 и 80 порта ничего не открыто, то как это помешает работе этого хоста? Ведь уязвимость образуется на открытых портах, а не на неиспользуемых.
Мы ведь говорим про неиспользуемые порты, потому и не пойму какая польза в том что злоумышленник быстро или чуть медленно поймет что на порту ничего нет, атака ведь по нему не пойдет никогда.
Мне кажется даже наоборот, не получив ответа от, например закрытого порта 12345, он на него еще пакетов накидает от разных типов скана.
частично использовал какое-то защитное по dec, и для разных адресов альфа имитировала себя как 4.0, 3.52НТ, линукс 2.2, bsd разной степени. дальнейшей судьбы этой работы не знаю, но насколько помню — там даже частично настройки ip стека менялись, на типовые для данной платформы. благо каналы были до 1-2мбита на предприятиях и диалап у пользователей того времени.
О, не посмотрел — дальше ты тоже про honeypots описываешь.
А потом под всей вот этой красотой выполняется Hello World :D
Или ещё лучше - условный Зум с ключами в текстовом файлике и встроенным мастер-ключём)
Хорошая статья, спасибо.
Вообще начав читать статью подумал что будет безопасность в вакууме без конкретики, а потом такое мясо пошло. Хорошая статья, спасибо.
Безопасность встраиваемых систем Linux