Там какой-либо другой путь состоит в том, чтобы ограничить устройство хранения данных USB?

Попробуйте это вместо этого:

rpm -i https://downloads.sourceforge.net/project/mscorefonts2/rpms/msttcore-fonts-installer-2.2-1.noarch.rpm

Этот об/мин устанавливает шрифты из SourceForge во время установки, это не содержит шрифты. Кроме того, это вытягивает в обновленных шрифтах от набора шрифтов EUupdate и устанавливает шрифты правильно на X ядрах и Xft.

-1
04.12.2013, 00:30
2 ответа

Где я работал, у нас была очень похожая ситуация, и это могло бы звучать жестоким, но мы буквально заполнили USB-порты эпоксидной смолой.

2
28.01.2020, 05:06
  • 1
    Где я могу получить поваренную книгу для эпоксидной смолы? –  Ruban Savvy 03.12.2013, 10:32
  • 2
    offboard контроллер USB является дешевым, таким образом, это обеспечит только незначительный контрольно-пропускной пункт, если они будут определены. –  a CVn 03.12.2013, 12:35

Вы просите невозможное.

Любой, у кого есть пароль суперпользователю (root) учетная запись имеет полный доступ ко всей системе. root нуждается в таком доступе, чтобы смочь администрировать систему. Нет никакой учетной записи пользователя, более привилегированной, чем корень в Linux.

На основе того, что Вы записали в комментариях, существует несколько очевидных альтернатив:

  1. Не предоставляйте пользовательский корневой доступ. Скорее выполните сервисы, в которых они нуждаются таким способом, которые базируются, доступ не требуется. Нет никакой причины, почему Apache должен послушать на привилегированном порте, например.

  2. Не предоставляйте пользовательский корневой доступ. Скорее дайте им sudo доступ к точно вещам, которые они должны смочь сделать.

  3. Физически отключите соответствующие порты. Например, путем заполнения их эпоксидной смолой. Действительно обратите внимание однако, что offboard контроллер USB является действительно довольно дешевым, так то же как помещение в черный список модулей хранения USB, это не обеспечит большую часть контрольно-пропускного пункта, если они будут определены.

  4. Используйте виртуализацию. Это могло бы на самом деле быть лучшим подходом, если VMs позволяют им делать то, что они должны сделать, как с надлежащими настройками гость VM, во всех отношениях, полностью изолируется от хоста.

Я рекомендовал бы дать пользователям только полномочия, в которых они нуждаются. Хорошо настроенный sudo установите и/или перемещение соответствующих сервисов к конфигурации, которая не требует, чтобы полномочия пользователя root позволили им выполнять действия, которые они на самом деле должны сделать, не имея всеми средствами базируются доступ. Кроме того, удостоверьтесь, что просмотрели/etc/fstab, в то время как Вы в нем, проверьте это mount и друзья - каковы они должны быть, что нет никакого набора [ug] идентификационных двоичных файлов, которые не должны быть там... Вы получаете идею. Удаление корневого доступа от кого-то, кто хочет сохранить его, не особенно тривиально, особенно если у них есть какая-либо причина полагать, что Вы собираетесь сделать это.

3
28.01.2020, 05:06

Теги

Похожие вопросы