mboost-dp1
unknown
Nu har jeg kun skimmet denne tråd, så jeg håber ikke jeg gentager noget.
En vigtig pointe i denne debat er efter min mening, at enhver, der skråsikkert påstulerer aldrig at have haft virus som et uomtvisteligt faktum, hvadenten man bruger antivirus eller ej, kan tage fejl. Man kan kun vide 100% sikkert, hvad der er sket, og ikke, hvad der ikke er sket...
Andre vigtige sikkerhedsregler:
1. Hav kun de rettigheder som du skal bruge. Der er ingen grund til altid at have rettigheder til at ændre hvor som helst i filsystemet. Manglende rettigheder kan forhindre mange vira i at trænge ind.
2. Luk porte/services du ikke skal bruge.
3. Sid bag en firewall, nat router, whatever eller brug en software Firewall.
En vigtig pointe i denne debat er efter min mening, at enhver, der skråsikkert påstulerer aldrig at have haft virus som et uomtvisteligt faktum, hvadenten man bruger antivirus eller ej, kan tage fejl. Man kan kun vide 100% sikkert, hvad der er sket, og ikke, hvad der ikke er sket...
Andre vigtige sikkerhedsregler:
1. Hav kun de rettigheder som du skal bruge. Der er ingen grund til altid at have rettigheder til at ændre hvor som helst i filsystemet. Manglende rettigheder kan forhindre mange vira i at trænge ind.
2. Luk porte/services du ikke skal bruge.
3. Sid bag en firewall, nat router, whatever eller brug en software Firewall.
Antivirus er jo symptombehandling, hvor årsagen er, at der er åbne sikkerhedshuller...
Hvis man på en Unix system nogensinde erfarer, at en angriber har haft held til at få root adgang, er den eneste fornuftige respons, at man slukker computeren og aldrig booter på systemet igen.
Angriberen kan have sneget et rootkit ind hvor som helst, og man kan ganske simpelt ikke længere stole på de værktøjer, man har til rådighed ikke er modificerede.
Hvis man f.eks. har en pålidelig backup af md5sums for samtlige systemfiler på computeren vil dette dog kunne anvendes til at undersøge, om systemet er blevet rootkittet. Og glem alt om at kigge i logs etc. for at udelukke at systemet er rootkittet (at man kan finde spor, hvis de er der er en anden sag). Angriberen kan have ændret i alt...
Hvis man på en Unix system nogensinde erfarer, at en angriber har haft held til at få root adgang, er den eneste fornuftige respons, at man slukker computeren og aldrig booter på systemet igen.
Angriberen kan have sneget et rootkit ind hvor som helst, og man kan ganske simpelt ikke længere stole på de værktøjer, man har til rådighed ikke er modificerede.
Hvis man f.eks. har en pålidelig backup af md5sums for samtlige systemfiler på computeren vil dette dog kunne anvendes til at undersøge, om systemet er blevet rootkittet. Og glem alt om at kigge i logs etc. for at udelukke at systemet er rootkittet (at man kan finde spor, hvis de er der er en anden sag). Angriberen kan have ændret i alt...
Lige for at runde den af så er pointen, at enhver, der hævder at være 100% sikker og ens maskine ikke kan kompromiteres, tydeligt demonstrerer, at han intet aner om sikkerhed. Man får aldrig en sikkerhedsekspert til at påstå at en computer er 100% sikker, og timestamps for filer kan sagtens modificeres.
Sikkerhed handler basalt set om at skabe en rimelig balance mellem at tage de sikkerhedsforanstaltninger, man rimeligvis kan tage uden at genere sig selv og sine brugere unødigt. Og i den forbindelse er det selvfølgelig væsentligt at vurdere, hvor sandsynligt et mål en computer er for crackere..
Slutteligt findes der to måder at detektere et at man en computer er blevet kompromiteret på. Den ene er, hvis en angriber har efterladt et spor, man kan finde. Den anden er, hvis computeren begynder at opføre sig underligt og lave ting den ikke skulle.
Sikkerhed handler basalt set om at skabe en rimelig balance mellem at tage de sikkerhedsforanstaltninger, man rimeligvis kan tage uden at genere sig selv og sine brugere unødigt. Og i den forbindelse er det selvfølgelig væsentligt at vurdere, hvor sandsynligt et mål en computer er for crackere..
Slutteligt findes der to måder at detektere et at man en computer er blevet kompromiteret på. Den ene er, hvis en angriber har efterladt et spor, man kan finde. Den anden er, hvis computeren begynder at opføre sig underligt og lave ting den ikke skulle.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Gå til bund