- harden-clients
- этот конфликтует с небезопасными клиентами типа ftp, а за одно зависит от openssh-client;
- harden-doc
- этот устанавливает соответствующую случаю документацию: Securing Debian Manual из Debian Documentation Project;
- harden-nids
- зависит от ntop или snort;
- harden-servers
- с этим всё уже ясно;
- harden-tools
- этот предлагает утилиты, предназначеных для усиления или анализа безопасности локальной системы;
- harden-development
- а этот предлагает единственную тулзу, про которую я даже не знал — rats; ознакомлюсь на досуге;
- harden-environment
- написано, что «предоставляет более безопасное окружение или, по крайней мере, инструменты для его настройки», предлагает кучку всего и harden-nids;
- harden-remoteaudit
- зависит от сервера OpenVAS, предлагает его же клиент, всякие снифферы, опять harden-nids и Nagios;
- harden-surveillance
- зависит от любой из версий Nagios, включая ископаемый NetSaint.
Мне за всю практику на своих серверах не приходилось сталкиваться с вторжениями, хотя специальных хитрых мер я как-то не предпринимал за ненадобностью. Хотя была инсталляциия, на которой разворачивался Nagios. Он там для других целей был, но уж за одно и безопасность мониторил. Ну, ещё chkrootkit по привычке везде ставлю. Бывает ещё аудит паролей в некоторых местах провожу.
Ещё имею привычку незнакомые web-приложения (всё что не обновляется из дебиановских репов или из других надёжных источников) запускать на отдельном сервере, где они ещё по отдельным клеткам разогнаны.
А вы из всего этого великолепия чем-нибудь пользуетесь?
25.09.09 14:24 asavartsov комментирует:
SELinux =)
25.09.09 14:25 asavartsov комментирует: