LINUX.ORG.RU

Защита данных на удаленном сервере


0

1

Есть необходимость развернуть web-сервер с конфиденциальными данными на удаленной площадке. Необходимо организовать защиту данных таким образом, чтобы при попытке несанкционированного доступа они были тут же удалены. Вопрос - каким образом можно это реализовать и какие условия для срабатывания скрипта на удаление?


А что такое несанкционированный доступ? Например, если брутфорсом пароль рута год подбирали и наконец подобрали, то это что?

ansky ★★★★★
()

Можно отключить питание, или сделать снэпшот если это VM, против этого, только не хранить там данные в открытом виде, а тогда и удалять незачем.

amaora ★★
()
Ответ на: комментарий от amaora

отключить питание - не вариант, сервер удаленный. Вопрос именно в том как обнаружить попытку доступа, чтобы успеть среагировать на нее.

durf
() автор топика
Ответ на: комментарий от durf

>как обнаружить попытку доступа, чтобы успеть среагировать на нее

По определению, доступ через вебсервер санкционирован (его конфигом, или багом, последнее необнаружимо). Т.ч. задача сводится к обнаружению доступа не через веб-сервер. Решается, например, включением аудита и удалением в подозрительных случаях ключа шифрования данных.

DonkeyHot ★★★★★
()

посмотри в сторону nagios, там есть масса полезных скриптов, можно еще и свой напилить, если умеешь

insider ★★★
()

Хранить файлы в зашифрованном виде, расшифровывать на клиентах. После - проверять цифровую подпись. Если хозяевам площадки доверия нет, других способов не может быть.

segfault ★★★★★
()
Ответ на: комментарий от durf

Защитить софт от чего? От копирования, при этом исполняя его на удаленной машине? Никак.

segfault ★★★★★
()

физический доступ к серверу исключает возможность решения сабжевой задачи

Harald ★★★★★
()

Можно в случае чего делать ifconfig vr0 down

Но я бы лучше сразу сервер взрывал.

Othniel
()

Все конфиденциальные данные хранить зашифрованными в оперативке на ramdisk-е. На винте хранить эти данные тоже только в шифрованном виде, бекапить из рамдиска на винт раз в день, шифровать на винте уже другим ключем, ключ шифрования для бекапов на винте и для ramdisk-а генерить через /dev/random раз в день. Ключ который для ramdisk-а хранить только в оперативке и удалять после замены на новый. Ключ который для бекапа на винте отправлять автоматически раз в день через ssh в надежное место.

anonymous
()
Ответ на: комментарий от anonymous

если предполагается, что клиенты сами будут расшифровывать данные с сервера, хранить ключ для ramdisk-а в оперативке не надо, надо его через ssh отправлять клиентам

anonymous
()
Ответ на: комментарий от bhfq

Да, все это переусложнено. Проще заливать на сервер уже шифрованнные данные, и чтобы их оттуда скачивали клиенты в шифрованном же виде. Очевидно, что шифровать и расшифровывать данные надо не на сервере. У клиентов ключ для расшифровки, у администратора ключ для шифрования.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.