ITSSupport

Рейтинг
4
Регистрация
14.08.2014

Выставляется счет, после этого его еще и актом можно закрыть, чтобы уж точно взаимных претензий не было...

outtime:

Большая проблема в том, что музей - учреждение бюджетное.

Какие возможны варианты, может кто-то сталкивался с какой-то рабочей схемой деятельности сотрудников на удаленке в бюджетных учреждениях?

Вариантов не много, признаться. По аналогии с нашим основным профилем деятельности:

1) Сопровождение через выигранный тендер,

2) Сопровождение через договор, заключенный без тендера (бюджетники могут такое себе позволить в очень ограниченном размере),

3) Устройство человека в штат, пусть на полставки. Любого человека.

Так что можете описать варианты и на мой взгляд директору нужно будет объяснить интересующимся сотрудникам почему именно Вам можно работать на удаленке.

По ip банятся абузоустойчивые и около них хостинги. В т.ч. диапазонами.

При этом отдельные сайты, которые хорошо себя ведут, но волею судьбы хостятся на этих IP могут завайтлистить (снять бан).

Veek1ng:
CelldBerlin, можете в ЛС написать контакты? просто появилась подобная проблема..

Мы можем помочь.

Обращайтесь в ЛС.

Можем посмотреть что у вас там внутри, если интересно.

Kinekt:
Какую технологию вы используете? А то у всех уникальная, а на деле - паблик опенсурс софт.
У меня нестандартная проблема, и после пары обращений к ИБ специалистам результатов не принесли. Надоело всем подряд давать рута уже, поэтому уточняю перед любым сотрудничеством. Каким софтом вы чекаете серверы? Расскажите подробнее о проверках. На сервере линукс дебиан последний стоит, подозрение на скрытый руткит. Никакие паблик-софт проверки не дали результата. Даже многими рекламируемый memory forensics так же ничего не дал.

Для поиска вредоносного кода на сайтах мы используем решения собственной разработки, которые написаны на скриптовых языках программирования. Если коротко, то в нашем решении используются не только известные нам паттерны, которые характерны для вредоносного кода, но и эвристические методы (банальный пример - в директории для изображений images вряд ли будут размещаться файлы неграфических форматов (по внутренностям) и т.д).

Что касается никсовых руткитов и самой проблемы.

Следует иметь ввиду, что в настоящее время по понятным причинам отсутствуют методики (не говоря уже о готовых решениях), которые позволяют наверняка осуществить детект активного руткита в загруженной системе.

Memory forensics - это не готовое решение, а методика, которая позвляет на основе анализа дампа памяти с не очень большой (но существенной) долей вероятности выявить по определенным критериям активный руткит.

Подобнее: http://en.wikipedia.org/wiki/Memory_forensics

Речи о гарантиях тут быть не может, руткит использует системные функции для скрытия своего присутствия в системе.

Если методиками Memory forensics и общеизвестными опенсорсными утилитами (RKHunter, chkrootkit) в загруженной системе руткит обнаружить не удается, следует остановить работу системы и провести проверку диска из другой ОС. Но даже в этом случае наверняка гарантировать отсутствие *nix-руткита может только переустановка ОС.

Именно для исследования памяти используем хорошо зарекомендовавшую себя "тулзу" http://code.google.com/p/volatility/

Ее применяют в том числе и киберкриминалисты типа Group-IB. Дальше дело стоит за навыками эксперта, который использует этот инструмент.

Если хочется именно с этой технологией поразвлекаться, то мы можем получить дамп и проанализировать его.

Сроки - до трех суток на анализ. Реалии таковы, что даже если что и найдем, не факт, что получится выпилить прям в живой системе (сервер все-таки).

---------- Добавлено 29.09.2014 в 00:39 ----------

Kinekt, И да, почему у Вас возникли подозрения в присутствии руткита? Что именно не так?

Помогаем с любыми типами CMS.

Старожилам форума вылечим сайт за отзыв.

Можем посмотреть, если сами не найдете.

Адрес сайта в личку скажете? Поглядим.