Op linux.com staat sinds een interessant artikel naar aanleiding van een forum over het beveiligen van websites. De schrijver laat hierin een aantal personen aan het woord die betrokken zijn bij grote Open Source websites, zoals SlashDot, FreshMeat en - natuurlijk ook - Linux.com. Gelukkig wordt het geheel niet al te technisch, dus voor de meesten van ons lekker te lezen! Hieronder een quote die 't hele verhaal ruwweg samenvat:
After such great responses to these questions, I had to give them one final question. One which sort of sums up this whole discussion. "Is it difficult to manage a site where, users from around the world (who are not paid or personally) have access to the servers that these sites run on? Also, how do you plan on increasing the security of your sites in the future?" Yazz's immediate response was "LIDS. Trust no one." Ford added that, for public access servers, "you always run a heavy risk. You need to keep up with current security topics, take many measures to monitor your systems."
Ford went on to say, "this doesn't mean invade the users' privacy but does mean put walls up where they shouldn't go." Lynch added a story saying, "OSDN, way back when there was some talk about taking shiftq [linux.com's development server] onto their network, had to put a lot of thought on how it needs to communicate. The need result was that it would be LIDS'd, and put on the DMZ." But, they never ended up taking it, but "having shells," he added, "on a commercial network gives me the willies. I run my own 'freenet' type servers, and I know how that can be, and I *know* most of the people using my boxes."
Voor iedereen die zich met deze materie bezig houdt - of er om welke reden dan ook in geïnteresseerd is - een echte aanrader. Zeker omdat onder het artikel een behoorlijk complete lijst van links over het onderwerp wordt aangeboden.
Voor de rest mag je snel klikken op deze link!