Pull to refresh

Comments 11

Как вы ловко от физической установки железа сразу к SSH и прочему перескочили. :D Защита инфрастуктуры без самой инфраструктуры…
Ага, и без модели угроз. По принципу: другим, говорят, вот это помогает, давайте сделаем, чтобы выглядело так же — авось и нам тоже поможет. От чего, почему? Не слышал.
Что вы имеете ввиду под выражением «защита инфраструктуры без самой инфраструктуры», отсутствие практических примеров защиты сервера, сетевой архитектуры или что-то ещё?
Я имею в виду вот это — «В прошлый раз мы рассказывали о том, как выбрать серверы и как установить их в офисе своими руками.» Предыдущая ваша статья закончилась на том, что сервер распаковали, поставили в стойку и воткнули в него какие-то провода. В связи с чем возникает вопрос, а к чему и зачем вы подключаетесь по SSH, и т.д., и т.п… И вот как раз без рассмотрения этого «что и зачем» вопрос «как защищать» практически бессмысленен.
Как-то малоинформативно. При упоминании IDS я уже ожидал хотя бы беглого упоминания всех этих rkhunter, aide, snort и им подобных. И так далее, по пунктам.
Возможно в дальнейшем и рассмотрим что-то более подробно. Это был «беглый» взгляд, без особого углубления в детали.
Здесь же Хабр, а не детский сад. «беглый взгляд, без особого углубления в детали» это в журнал «Юный сисадмин поволжья»
Согласен с вами, у нас есть определённые зоны роста в администрировании. Также отмечу, что мы учимся, стараемся вникнуть в суть каждой темы и сделать эти знания доступными широкому кругу лиц. Ведь среди нас не только матёрые профессионалы своего дела, но и начинающие молодые специалисты. Давайте поможем им вместе. Какие меры по защите сети применяются у вас?
Беда в том, что не получится рассмотреть все аспекты этой темы в таком ключе. Требуется создавать модели, в которой будут описаны все уровни и их слои, где может произойти нечто. Тем самым вы не говорите что-то типа «вот мы подготовили для вас 7 пунктов безопасности на этой неделе», а дали бы пользователю план, по которому ему надо подготовиться к выполнению задачи аудита безопасности. Но даже в таком случае остаётся вопрос — насколько глубоко нужно уточнять модель, или до какой степени её упростить, что бы не потерять более или менее предметного указания, но и не говорить о проблемах настолько широко, что не опытный читатель не сможет подробить эту абстракцию на составляющие сам.
О, напишите лучше статью про безопасность вы! (Я совершеённо серьёзно и без негативных подтекстов.)
Дело в том, что даже если бы я был уверен в своих силах хоть кого нибудь по этой теме проконсультировать, то это был бы абсолютный слив моих знаний в этой области. А я параноик и всё такое...)
Ну что бы никто не строил догадок — я на самом деле действительно мало кому (ну по крайней мере я надеюсь) смогу помочь своими знаниями по безопасности на тему сетей ПД. Просто конкретно я этим не занимаюсь и это делают другие инженеры в нашей компании.
Может быть я мог бы на тему безопасности телефонных узлов коммутации что то написать, но это слишком — но во-первых это слишком специфично для здешней аудитории, а во-вторых — здесь придётся много думать, что бы не слить собственную топологию :D
Sign up to leave a comment.