From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: X-Spam-Checker-Version: SpamAssassin 3.2.5 (2008-06-10) on sa.int.altlinux.org X-Spam-Level: ** X-Spam-Status: No, score=2.9 required=5.0 tests=BAYES_50,DNS_FROM_OPENWHOIS, FUZZY_XPILL,SPF_PASS autolearn=no version=3.2.5 Message-ID: <4CC9F61D.2020904@rambler.ru> Date: Fri, 29 Oct 2010 02:15:57 +0400 From: "admin931@rambler.ru" User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.9.2.11) Gecko/20101013 Thunderbird/3.1.5 MIME-Version: 1.0 To: Dank Bagryantsev <4alt@mail.ru>, ALT Linux sysadmins' discussion References: <332809524.20101026191942@lugaport.net> <4CC81EE8.7000403@avangard.dn.ua> <7610404608.20101027194607@lugaport.net> In-Reply-To: <7610404608.20101027194607@lugaport.net> Content-Type: text/plain; charset=KOI8-R; format=flowed Content-Transfer-Encoding: 8bit Subject: Re: [Sysadmins] =?koi8-r?b?99fPxCDMz8fJzsEt0MHSz8zRIMTM0SDEz9PU1dDB?= =?koi8-r?b?IMsg08HK1NUgzsXJ2tfF09TO2cgg0M/M2NrP18HUxczA?= X-BeenThere: sysadmins@lists.altlinux.org X-Mailman-Version: 2.1.12 Precedence: list Reply-To: admin931@rambler.ru, ALT Linux sysadmins' discussion List-Id: ALT Linux sysadmins' discussion List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Thu, 28 Oct 2010 22:16:05 -0000 Archived-At: List-Archive: Я для чего-то подобного видел реализацию на прокси сервере, условия были немного иные (сайт был один и не HTTPS) суть его в подмене сайта связку на сайта + пароль для сайта для конкретного пользователя... ту типа как вместо ftp://ftp.ru после замены отправляется ftp://test1:3423432@ftp.ru для пользователя test1 (сори тут могу попутать как там точно пишется и в каком порядке логин и пароль) процесс авторизации пользователь не видит и непосредственно сам пароль от сайта не увидит!... в моем случае между пользователем и сайтом находился squid доступный только после подключения через openvpn... а это уже двойная авторизация - на самом проксике + на ВПНе... ключи ВПН на флешке, каждый отвечает за свою флешку, сам так, что если что сразу заметно кто подключился и куда... для гарантии флешку можно зашифровать встроенными в винду средствами и выставить правильные права(!) (или вообще скрыть фаил ключа спрятав его в картинке у каждого своей...) метод конечно геморный и не 100%, но я еще не видел "пользователей" способных на преодолении такого барьера! а если вдруг вы и найдете, то это уже скорее что-то близкое к админу ))) да и затраты на расшифровку ключа и его кражу, слишком накладны... а если менять централизованно менять ключи раз в месяц то вам вообще нечего бояться... (что поделать параноя по мне плачит ) 27.10.2010 20:46, Dank Bagryantsev пишет: > Здравствуйте, Roman. > > Вы писали 27 октября 2010 г., 15:45:28: > > RL> Может ли администрация сайта выдавать вам логи с каких IP был доступ? > > Там несколько сайтов (5-10 как я понял) и администрация некоторых просто > "морозится". Да и IP у пользователей часто меняются. > > RL> Как много пользователей? Может есть возможность выдать каждому > RL> логин-пароль? Тогд будет понятно кто крыса :) > > Порядка 20 пользователей в разных странах. > Логин-пароль для каждого на этих сайтах не получается. > > RL> В любому случае при наличии утечки нужно снимать пол зарплаты (если это > RL> конечно не меньше, чем стоимость логина на сайт) со всех, у кого есть вход. > > RL> Это мотивирует сотрудников, что они сами найдут крысу и утопят ее в > RL> офисном туалете :) > > А если информацию сливает троян? Или другими методами идет утечка > (т.е. непосредственно _не_ пользователем)? > В итоге, обострение отношений в коллективе и снижение лояльности > работодателю со стороны ранее лояльных сотрудников. > И как сотрудники будут искать крысу? :) гоняться друг за другом по > всему миру? :)) >