Gerhard Wendebourg schrieb:
Moin, moin,

wie ist die Option einzuschaetzen, einen Server zu schuetzen, indem
seine aktiven Komponenten (Binary's usw.) von CD betrieben werden, um
damit die Korruption durch malware zu unterbinden?
Da würde ich an Deiner Stelle lieber readonly mounten.

Logdateien usw. koennen ja weiterhin auf HD geschrieben werden: sie
koennen wohl keine Schaeden verursachen.
Nein, können aber derart manipuliert werden, dass Du einen Eindringling erstmal nicht bemerkst.

Wenn das System vorher in einem sicheren "Inkubator" gebaut wurde, also
ohne Angriffen aus dem Netz ausgesetzt zu sein, und dann auf CD gebrannt
wird, laesst sich dadurch nicht moeglicherweise ein gesteigertes Mass an
Sicherheit und geringerem Pflegeaufwand erreichen? (auch wenn denn hin
und wieder ein neuer Security-Update gebrannt werden muss..).
Nach meinem _Gefühl_ überhaupt nicht. Mit der Methode wirst Du Dir sehr wahrscheinlich selbst in den Fuß schießen.


Ich verzichte ggf. lieber auf etwas Performance (liegen die wichtigsten
Prozesse nicht ohnehin im RAM?), als mich mit der Jagd nach Rootkits &
Co. und aehnlichen Unwaegbarkeiten abzunerven.
Hmm - die Augen davor zu verschließen und sich unterm Schreibtisch zu verstecken bringt da auch wenig. ;) Vielleicht ist die chroot-Umgebung oder jails/FreeBSD Dein Freund?! Letzteres ist meiner. :)
Gruß


--
Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/

Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)

Antwort per Email an