Sto installando un nuovo server MySQL in ufficio. L'app client, che si collega dalla stessa LAN, è ora in fase di beta test. Quindi posso ancora cambiare il sistema di autenticazione e altre cose lì. Attualmente ho deciso di compilare la stringa della chiave privata nell'app.
Il client fornisce innanzitutto la chiave e si connette all'account root in DB. Quindi, un (particolare) hash della password è richiesto dal DB, in base al nome utente immesso. Se l'hash è uguale a quello estratto dal contenuto della casella della password, viene avviata l'applicazione effettiva.
Ho deciso di crittografare tutti i dati memorizzati lì (usare LVM, in pratica), ma il mio capo è molto preoccupato del caso in cui il server viene rubato insieme con un laptop di un dipendente (alcuni bravi ragazzi hanno una password PostIt è sui bordi dello schermo).
Sarei grato per qualsiasi informazione su:
- Limitazione delle connessioni client a un determinato intervallo di tempo (7 AM-7PM, lun-ven).
- Limitazione di qualsiasi connessione o migliore, anche l'accesso a CentOS (o qualsiasi altra distribuzione, se hai suggerimenti) dal percorso .
L'unica cosa che mi è venuta in mente ormai è che la stampante condivisa e un piccolo FTP per conservare materiale scansionato possono avere un ruolo nel garantire che il server sia ancora sulla nostra rete e non venga rubato e preso dall'ufficio . Supponiamo, posso verificare il nome (modello) della stampante e controllare l'hash-sum di alcuni file scaricati rapidamente da FTP.
Se si tratta di una soluzione adeguata, fornire dettagli su come manipolare la sicurezza del server stesso. Ad esempio, posso creare uno script che restituisca 1 o 0 in caso di soddisfazione del requisito FTP / stampante, ma come utilizzo il risultato di questo controllo?