Что дано:
Конечной организации будет поставлен сервер, на котором будет рабоать веб-приложение (python\Django).
Задача:
Не допустить тиражирования веб-приложения. Даже, если будет доступ к данным(хотя, лучше бы этого избежать).
Варианты, которые я нашел:
- использование eCryptfs. Правда, метод использования мне до конца не ясен. Я только нагуглил среди списка ФС с шифрованием. Пока не вникал\не тестил.
- Подвергнуть приложение обфускации. Правда, не факт, что есть обфускаторы для Django-проектов. Пока не искал.
- Запретить SSH.(или обезопасить максимально)Прошу подсказать возможные варианты решения.
1) надо арендовать банковкую яцейку, выкрутить ВСЕ диски с сервера и спрятать в ячейке
при этом лучше использовать рейд 5 минимум из 4 дисков, половину дисков хранить в другом банке (в другой ячейке).
2) надо узнать все о фирме разработчике веб приложения, особенно то где они хранят проекты и бекапы данных. дале следуует уничтожить сервера и компьютеры на которох потенциально могут остаться данные связанные с вашим проектом (кража, пожар, взрыв).
3) дале надо запугать людей что либо знавших о проекте
Начну с 3-го) самый доступный вариант. Но мне кажется должны быть еще способы, реализуемые с помощью средств ОС.
А просто правами на каталоги/файлы не отмежеваться от остальных пользователей?
chmod -R o-rwx /some_data
chown -R root:secure /some_data
gpasswd -a apache(www-data) secure
>А просто правами на каталоги/файлы не отмежеваться от остальных пользователей?
>chmod -R o-rwx /some_data
>chown -R root:secure /some_data
>gpasswd -a apache(www-data) secureДело в том, что мне нужен способ который будет эффективен даже если злоумышленник получит root'а. При физическом доступе к серверу это вполне возможно. Сам видел. Пользователей на сервере не будет, имеется ввиду - рабочих пользователей, только сервисные - для базы данных и тп.
>>А просто правами на каталоги/файлы не отмежеваться от остальных пользователей?
>>chmod -R o-rwx /some_data
>>chown -R root:secure /some_data
>>gpasswd -a apache(www-data) secure
>
>Дело в том, что мне нужен способ который будет эффективен даже если
>злоумышленник получит root'а. При физическом доступе к серверу это вполне возможно.
>Сам видел. Пользователей на сервере не будет, имеется ввиду - рабочих
>пользователей, только сервисные - для базы данных и тп.1. чтобы обезопасить сами приложения на диске я бы использовал криптование раздела на файловой системе. главный пароль для раскриптовки НЕ должен хранится локально, а должен вводится при загрузке сервера. то есть перезагрузил - пока не введешь пароль ничего работать не будет
2. чтобы защитить данные (а не программы, я уже делал базу где хранятся кредитные карты) - все данные в базе криптуются ключем, который вводится в программу в момент старта и нигде не хранится. веб-приложение у меня было на Java/Tomcat, при рестарте томката ключ пропадает. надо зайти на веб-приложение по ssl и ввести ключик.
А можно немного технических деталей по части реализации?
>А можно немного технических деталей по части реализации?а DM-crypto/LUKS чемто не устраивает для частей, хранящих приложение/OS ?
p.s.
не забудьте только настроить AIDE/Tripwire(или как минимум HAVP) на автовыкат из бэкапа "/boot"(нешифруемы), при нарушении целостности(руткиты, логгеры итп).