anoniem Geplaatst: 14 juli 2004 Delen Geplaatst: 14 juli 2004 Ik las op Tweakers.net een verhaaltje over het Brtise Leger dat de ipod gevaarlijk vindt, omdat die als usb-opslagmedium gebruikt kan worden. Onder het nieuwsbericht de gebruikelijke discussie met potentiele oplossingen. Oplossingen varieerden van het uitschakelen van alle usb-poorten in het bios, tot software van derden, die de rechten beperken. De grap van het hele verhaal is, dat Windows blijkbaar zelf geen enkele oplossing in huis heeft om USB-poorten specifiek voor dit soort devices dicht te zetten. Ik weet niet hoe oud het rechtensysteem en /dev van Unix/Linux is, maar het komt op mij bijzonder ondoordacht over van de producent van Windows. en dan nu de vraag: hoe voorkomt u als generaal (met een netwerk vol met Linux-clients) dat uw soldaten vertrouwelijke informatie uit de computer slepen? Quote Link naar reactie
anoniem Geplaatst: 14 juli 2004 Auteur Delen Geplaatst: 14 juli 2004 Ik denk dat de Generaal de boel omdraait: Windows is gevaarlijk omdat die de mogelijkheid biedt om gevoelige informatie op een USB-opslagmedium op te slaan. Want dat kan uiteraard niet alleen met een IPod, maar ook met die steeds kleiner wordende usb-sticks etc.. Rinse Quote Link naar reactie
anoniem Geplaatst: 14 juli 2004 Auteur Delen Geplaatst: 14 juli 2004 Maar met een out-of-the-box Linux kun je nog steeds domweg een usb-stick mounten. Dus wat is de meest elegante/zekere/handige oplossing? Quote Link naar reactie
anoniem Geplaatst: 14 juli 2004 Auteur Delen Geplaatst: 14 juli 2004 In de golfoorlog werd zand uit de lopen van kanonnen/ander schiettuig geweerd door er condooms overheen te trekken. Volgens goed militair gebruik zou ik dus de oplossing in de richting van kauwgom in de poort zoeken ofzo. :lol: Quote Link naar reactie
anoniem Geplaatst: 14 juli 2004 Auteur Delen Geplaatst: 14 juli 2004 Beste beveiliging is natuurlijk het voorkomen dat een gebruiker een randapparaat kan aansluiten op de pc. Immer: je kunt wel vanuit het OS proberen de boel te beveiligen, maar als de gebruiker fysieke toegang tot de pc heeft kan hij het systeem ook opstarten vanaf een usb-stick/floppy/cdrom en zo elke vorm van beveiliging omzeilen. Verder is data-encryptie van het bestandssysteem erg handig om dit soort problemen te voorkomen. Verder zou je in je Linux-desktop het mechanisme kunnen uitzetten dat automatisch usb-opslagmedia detecteert en toevoegt aan /etc/fstab. Een gebruiker zou dan niet in staat kunnen/mogen zijn om een usb-stick te mounten. Verder doe je er verstandig aan om mtools te verwijderen, aangezien die ook de usb-stick kan benaderen. Max Quote Link naar reactie
anoniem Geplaatst: 14 juli 2004 Auteur Delen Geplaatst: 14 juli 2004 Fysiek uitschakelen gaat niet altijd, omdat de muis/toetsenbord/printer er aan hangt. Uiteraard zorg je er voor dat er geen cd-rom en floppy in zit. Zit er ee aparte opties voor usb-opslagmedia in de kernel? Indien ja, dan zou je die eruit kunnen slopen. Verder kun je waarschijnlijk ook wel voor zorgen dat je niet vanaf een usb-stick kunt booten. Encrypite is een beetje trickie, want als de schijf crashed, kom je er helemaal niet meer bij. Het helpt ook niet tegen het downloaden van data op je usb-stick. Nog een optie: [code:1:b271f89b32]chmod -s[/code:1:b271f89b32]dan kan er niets meer gemount worden door een user. USB-sticks hebben toch ook een eigen plekje onder /dev? Of is dat te omzeilen? Quote Link naar reactie
anoniem Geplaatst: 14 juli 2004 Auteur Delen Geplaatst: 14 juli 2004 [quote:cf86a84fcb="water"]Zit er ee aparte opties voor usb-opslagmedia in de kernel? Indien ja, dan zou je die eruit kunnen slopen. [/quote:cf86a84fcb] ja volgens mij is dat de module usb-storage. Die kan je er gewoon uitaleten en ik neem aan dat de rest dan ook nog gewoon werkt. Quote Link naar reactie
Aanbevolen berichten
Om een reactie te plaatsen, moet je eerst inloggen