Como se proteger da clonagem?

2

Eu não tenho experiência em usar o Ubuntu antes

Estou fazendo um projeto de ponto de venda para um restaurante que funcionará no Lan local (offline não on-line). Vou configurar um mini PC como um servidor web Ubuntu. e meu cliente acessará via lan local via solicitação http. O servidor será colocado dentro do restaurante.

É possível proteger de alguém que queira roubar meu arquivo ou clonar o disco inteiro e usá-lo com outro restaurante?

O Ubuntu já tem algum mecanismo dentro para proteger alguém de fazer isso, por exemplo senha exigir antes de transferir o arquivo fora do computador? ou senha necessária antes de clonar o disco?

Eu não sei nada sobre o Ubuntu, você pode, por favor, me dizer a maneira mais fácil de proteger meu projeto de ser roubado?

    
por Team 20.12.2013 / 13:33

2 respostas

1

A criptografia de disco só funciona quando você tem alguém desbloqueando-a manualmente. Se o servidor puder inicializar sozinho e iniciar sem interação humana, se alguém obtiver acesso, ele terá os dados.

Aqui estão algumas ideias que vão do básico ao bobo.

  • Bloqueie o servidor em uma caixa. Aparafuse a caixa a uma parede. Trate-o como um cofre.

  • Tornar o restaurante contratualmente responsável pela segurança física do software. Deixe claro que sua cópia tem marca d'água e se ela acaba em um site de torrent, eles são responsáveis pelas vendas perdidas. Mas faça isso sem parecer um idiota.

  • Bloqueio de porta física: apague todas as portas USB, seriais, etc.

  • Cole cabos SATA em suas portas (e bloqueie outras portas SATA).

  • Bloqueie o BIOS. Desabilite outras portas SATA. Desative o USB. Desativar tudo o que você não está usando.

  • Reconstrua o kernel com make localmodconfig , então os únicos drivers que seu kernel possui são para o hardware com o qual ele está lidando.

  • Considere a criptografia de todos os discos com uma chave física, como um cartão inteligente ou um sistema biométrico bom . A equipe deixará os smartcards (porque eles têm coisas melhores para fazer), mas a biometria pode funcionar se você implementar algum tipo de desligamento automático no final do dia.

  • DRM físico. Dispositivos Dongles que fazem parte da execução do código. Eles são realmente caros para serem criados e não são intransponíveis (cite: a relação tórrida e fracassada do Autocad com dongles).

  • "Telefone para casa" se o servidor estiver aberto. Script algo que olha para os níveis de luz interna. Se eles aumentarem drasticamente, acione um SMS por meio de um dongle anexado (você pode estar introduzindo um novo vetor de ataque).

Muitas dessas coisas não apenas tornam o servidor mais seguro, elas tornam muito menos robusto e mais difícil de corrigir ... A maioria dessas contramedidas é pelo menos um ponto extra de falha.

Considere que, na maioria das aplicações, sua vida útil máxima é de cinco anos. Tornar isso barato o suficiente para não incomodar o roubo pode ser uma estratégia melhor.

    
por Oli 20.12.2013 / 14:52
0

Bem, se você estiver executando um servidor web, as pessoas só poderão acessar os arquivos transmitidos pelo servidor. Então, este será um diretório e seus subdiretórios. Você pode controlar o acesso a esses arquivos ainda mais. Normalmente, uma configuração padrão do servidor não dá acesso a scripts como o PHP, já que eles são executados no servidor. No entanto, código HTML e javascript sempre será possível copiar, pois é assim que a web funciona. Você envia o HTML para o PC onde ele é processado.

    
por Julian Stirling 20.12.2013 / 13:38