В первой части статьи «Использование средств криптографической защиты в ОС FreeBSD» я описывал установку ОС на зашифрованный корневой раздел. Но время идет, и враг не стоит на местe: с каждым новым днем появляются все более изощренные методы атак на безопасность систем. В этой статье я расскажу, как защитить носитель и мастер-ключи для загрузки ОС от заинтересованной стороны, дам рекомендации по выбору и использованию стеганографических инструментов, а также попытаюсь объяснить на пальцах трудности использования этой системы.
freebsd
В первой части статьи я описывал установку на зашифрованный корневой раздел ОС FreeBSD. Это маленький кирпичик в нашей стене, которую мы вместе с читателями начали строить. Начало положено и теперь необходимо заботиться буквально обо всем, а это не так просто как кажется. На что стоит обратить внимание? Что делать, что бы не потерять мастер ключи? Какие меры принять, по обеспечению их безопасности? Где и как их хранить ? Зачем скрывать наличие загрузочного раздела на съемном носителе? Что такое стеганография? Об этом и многом другом читайте в моей следующей статье: “Криптозащита FreeBSD: Часть 2. Тонкости повседневного использования”
В связи с последними событиями многие всерьез задумываются о безопасности своих компьютерных систем. Новостные ленты пестрят сообщениями о том, что спецслужбы промышляют слежкой за спинами обычных граждан. Громкие аресты, разоблачения и скандалы не сходят со страниц СМИ. И конечно, каждому хочется себя обезопасить от глаз Большого Брата, будь то реальная жизнь или виртуальная реальность.
Спустя несколько лет с момента выхода моей первой статьи на данном веб-ресурсе я решил еще раз попробовать себя в роли автора. И не просто попробовать, а подговить материал для известного индустриального журнала нашей необъятной родины. Идейным вдохновителем и просто наставником в этом нелёгком деле, как всегда, был, есть и будет создатель этого блога и просто великолепный человек – Денис Макрушин. За что и ему, и еще одному замечательному человеку огромное спасибо (Федя, я помню:)).
На днях потребовалось просканировать удалённый хост на наличие открытых портов. Дело не пыльное, тем более, когда есть такой инструмент как nmap. Но тут меня ждал облом. При запуске программы на сканирование, она завершала работу с ошибкой…