[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Debian in DMZ absichern



Am 20.03.2014 12:13, schrieb ralf.prengel@comline.de:
> 
> Am 20.03.2014 11:45, schrieb Christoph Schmees:
>> du stellst mal eben die fünfzehn-Millionen-Euro Frage.
>> <http://de.wikipedia.org/wiki/Intrusion_Detection_System>
>> <http://de.wikipedia.org/wiki/Intrusion_Prevention_System>
>> <http://de.wikipedia.org/wiki/Open_Source_Tripwire>
> 
>> Ich schätze, dass dir da eine steile Lernkurve bevorsteht. Und wenn du
>> die nicht meisterst, schmerzhafte Erfahrungen
>> <http://www.heise.de/newsticker/meldung/Ebury-Rootkit-Zombie-Server-greifen-taeglich-eine-halbe-Million-Rechner-an-2149609.html?wt_mc=nl.ho>.
> 
> Statt prüfen könnte auch regelmäßiges präventives Plätten mit einem sauberen System ein Ansatz sein. Kommt natürlich darauf an, ob das Teil lokale Datenhaltung betreiben muss, dann wird es ggf. haarig.
> 
> Gab es nicht auch mal Lösungen, wo von CD gestartet wurde, alles in eine Ramdisk ging, ähnlich wie bei Knoppix und Debian-Live, aber dann auf die ganzen ausführbaren Dinge ein Immutable-Flag gesetzt wurde oder so? Vor Ewigkeiten mal davon gelesen ...
> 
> 
> Hallo,
> 
> Ich teste das gerade mit dem Thema Live-CD. Dazu hatte ich ja vorgestern nachgefragt. Das sieht soweit gut aus. Wenn wir es hinbekommen da unser Typo3 mitspielt wird das System jede Nacht gebootet und sozusagen frisch gemacht. Die Typo3 Installation muss sich dann seine Daten von einer verfügbaren Festplatte ziehen und damit arbeiten.
> Systemkonfiguration zu ändern wird dann aufwändiger, ist aber beherrschbar.
> 

<http://www.heise.de/newsticker/meldung/Hunderte-Typo3-Webseiten-gehackt-2148372.html?wt_mc=nl.ho>

Christoph


Reply to: