サーバー(仮想デーモン)を削除するときに自分を保護する方法に関する小さなアドバイス(UNIXの用語)。
ニュース情報のどこかを駆け抜けたという事実に基づいて、すぐにリソース所有者はユーザー(および声明)によって投稿されたコンテンツについて責任を負いません。
要するに-読むのが面倒な人のために。 タスクは、あなたなしでは誰もあなたのサーバーのFSを危険にさらさないようにすることです。
1.提案として、ローカルサーバーだけでなくリモートサーバーにもシステムログを保存(複製)するのが理にかなっていると思いますが、そこと暗号化された形式の両方で。 たとえば、サイトの所有者が、たとえば児童ポルノでファイルをアップロードして保持しているという事実で非難された場合、当局の従業員は、たとえば/opt/some_public_service/childporno.mkvにあるファイルを指すようになるということです。裁判所では、ログ、リモートサーバーからのログのコピーを表示し、これに基づいて、ファイルがあなたによってアップロードされたのではなく、サーバーが「ホストのサイトの外部」にある間に未知の方法で出現したことを証明できます。 技術的には、これは簡単に実装できます。
もちろん、ログは公証されない可能性が高いですが、裁判所はそれらを考慮することができます。
/ *したがって-DPを配布するのではなく、構造のスタッフを配布します:) * /
2.少し先に進んで、次の機能/デーモンを実装できます。サーバーがホストプラットフォームの外部にある場合、デーモンが特定のIPにpingできない場合、アプリケーション/デーモンは外部サービスを消滅させ、その構成を並行して暗号化し、構成ファイルをサービスの通常のものから削除します/悪魔の場所。 したがって、公共サービスを介してサーバーに危険なコンテンツがアップロードされるという事実から身を守ることができます。
3.さらに、仮想デーモン:セキュリティ設定(たとえば、SE Linux)またはゾーン(Solarisゾーン)を構成することは理にかなっています。リソースが利用できない場合、またはその逆の場合-Twitter上のメッセージ、リモートサーバー上のテキストファイルなどあなたが制御するシステムパラメータ、しかし独立したリソース、システムパラメータの変更-ROファイルシステム、またはあらゆるコンテキストからの記録の完全な禁止。 一般に、多くのものを思いつくことができます。主なことは、あなたが制御したときにサーバーに現れたものと、後で「生成された」ものを明確に決定できるセキュリティメカニズムとモデルを開発することです。
たとえば、FSまたはその自己破壊の読み取り専用コンテキストを有効にするための評価基準を入力できます。
誤ったシャットダウン
外部ソースからのキープアライブメッセージの非受信
コードワード/ファイルのアクセシビリティ/非許容性、例えば、リモートリソース上のremove_all.txt
3回誤ってパスワードを入力しようとする
ネットワークの非特徴的な画像(異常なルート、異常なpingなど)
など
リソースの所有者によって構成された任意の組み合わせ/基準。
4.いずれにせよ、FSを消去/自己破壊することは価値がありませんが、サーバーの電源を入れる/ FSにアクセスする機会はあなただけに残すべきであり、弁護士/証人などの前でこれを行うことができます。
サーバーのFSを破壊することは完全に賢明ではないことに留意してください。 彼らはそれを証拠の破壊として分類しようとするかもしれません。