Брандмауэры и специальное программное обеспечение 8 Часть 4
Вид материала | Реферат |
- Муниципальное общеобразовательное учреждение средняя общеобразовательная школа №12, 174.77kb.
- Управление экономикой и создание экономических информационных систем Изучив данную, 148.93kb.
- Программное обеспечение ЭВМ, 209.59kb.
- Программное обеспечение вычислительной системы, 824.71kb.
- Учебная программа (Syllabus) Дисциплина: Интерфейсы компьютерных систем (iks 3304), 321.31kb.
- Реферат по Информационной безопасности Тема: «Антивирусы», 711.1kb.
- Пк программный комплекс; по программное обеспечение; ппо прикладное программное обеспечение, 208.41kb.
- Лекция 4 Обеспечивающие подсистемы асу. Математическое, программное, лингвистическое,, 59.3kb.
- Математическое и программное обеспечение систем оперативной оценки характеристик сложных, 247.51kb.
- Учебная программа (Syllabus) Дисциплина «Инструментальные средства разработки программ», 374.12kb.
Как организована книга
Книга состоит из четырех частей.
Часть 1. Ваш узел
Материал этой части поможет вам понять организацию защиты вашего сетевого узла. Вы узнаете о пользователях, разрешениях на доступ, защите файлов и о том, как работает ваш узел. В данном разделе рассказывается, как организована защита доступа к системе со стороны пользователей, авторизованных для подключения к системе, а кроме того, как защитить вашу систему в процессе начальной загрузки.
Часть 2. Ваша сеть
Материал во второй части книги объясняет принципы работы сетей, а также содержит сведения, необходимые вам для того, чтобы понять основные приемы атак на компьютерные системы. Прочитав данную часть, вы поймете, что именно интересует злоумышленников в вашей системе и что они разыскивают, пытаясь проникнуть в ваш компьютер. Поняв это, вы сможете более эффективно противодействовать им.
Часть 3. Брандмауэры и специальное программное обеспечение
В третьей части рассказывается об использовании брандмауэров и другого специализированного программного обеспечения, позволяющего поднять уровень защиты вашей системы.
Часть 4. Аудит системы безопасности
Четвертая часть рассказывает о том, как организовать наблюдение за вашей системой. Прочитав ее, вы узнаете, как настроить систему протоколирования, как определить, какие именно данные должны протоколироваться, как настроить местоположение файлов журналов и как осуществлять чтение этих журналов в последующем. Вы также узнаете о том, каким образом злоумышленники могут повлиять на содержимое журналов. Вы узнаете, как следить за действиями злоумышленников, как обнаруживать попытки несанкционированного проникновения в систему и как противодействовать им. Наконец, вы познакомитесь с программными средствами, которые злоумышленники используют для изучения уязвимых мест вашей системы.
Приложения
В конце книги содержатся два приложения. В первом из них вы найдете перечень утилит, связанных с безопасностью, которые могут оказаться полезными для вас (некоторые из них записаны на прилагаемом к данной книге компакт-диске). Второе приложение описывает программы, записанные на прилагаемом к книге компакт-диске.
Обозначения
Чтобы облегчить восприятие материала книги, я использую следующие обозначения и выделения:
- комбинации клавиш, которые следует нажимать одновременно, показываются с использованием символа «плюс» (+), например, Ctrl+P;
- курсив используется для смыслового выделения, а также в случае, если некоторый термин встречается в книге впервые;
- специальным шрифтом обозначаются имена файлов, программ, адреса Интернета, команды, элементы интерфейса и т. п.
Также в тексте встречаются врезки нескольких разновидностей:
СОВЕТ
Врезка типа «Совет» подсказывает вам, как лучше всего на практике использовать информацию, излагаемую в книге.
ПРИМЕЧАНИЕ
Врезка типа «Примечание» информирует вас о специальных случаях и исключениях, возникающих в процессе функционирования некоторого механизма.
ВНИМАНИЕ
Врезка типа «Внимание» предупреждает вас о возможных проблемах, с которыми вы можете столкнуться.
ССЫЛКА
Врезка типа «Ссылка» указывает на другие места книги, в которых излагается материал, связанный с рассматриваемым.
Введение
Почему данная книга настолько важна
Каждый новый день все большее количество индивидуальных пользователей и предприятий открывают для себя операционную систему Linux. Каждый новый день все большее количество людей подключаются к Интернету, и все чаще для этой цели используется выделенное соединение. Предполагаемая анонимность Всемирной сети зачастую будит во многих пользователях Интернета самые низменные инстинкты. Иными словами, как это ни печально, с ростом числа пользователей Интернета во всемирной сети увеличивается также количество хулиганья. С этим придется иметь дело до тех пор, пока положение дел кардинальным образом не изменится и подобные отбросы общества не будут пойманы и посажены в тюрьму за совершенные ими преступления. В этом не может быть ошибки: проникновение в чужую систему или несанкционированное расходование пропускной способности чужих каналов связи (будь то преднамеренная атака Denial of Service или нежелательная «грязная» коммерческая электронная почта) является преступлением и должно преследоваться во всех уголках земного шара.
В настоящее время, когда недорогие выделенные соединения с Интернетом становятся атрибутом повседневной жизни, новички в мире Linux все больше нуждаются в простой доступной книге, посвященной вопросам компьютерной безопасности. Если вы покупаете новый дом и выясняется, что в нем нет ни одного замка, вы не стесняетесь позвонить слесарю, чтобы он пришел и установил вам замки на все двери. Так почему бы, приобретая новый сервер и подключая его к Интернету, не позаботиться должным образом о его защите?
Некоторые читатели, приобретая данную книгу, думают, что, прочитав ее и применив некоторые магические формулы, они могут на все сто процентов абсолютно надежно защитить себя от любых злонамеренных действий. К сожалению, никакой универсальной серебряной пули, поражающей всех ваших врагов, не существует. Никакие заклинания, молитвы и волшебные напитки не смогут полностью обезопасить вашу систему. Даже к самому лучшему замку со временем можно подобрать отмычку. Однако чем лучше замок, тем сложнее это сделать. Один из законов Мэрфи, адресованный солдатам, гласит: «если враг не может проникнуть к вам внутрь укрепления, значит, вы не сможете выйти наружу». Скорее всего, Мэрфи понятия не имел об Интернете и компьютерах, однако его закон очень подходит к информационным технологиям. Следует привыкать к бдительности. Помните, что кто-то пытается проникнуть в вашу систему, кто-то пытается обнаружить слабые места в вашей защите. Информация в данной книге затруднит ему его работу, и возможно, не достигнув успеха, он просто оставит злонамеренные попытки.
Летом 1999 года компания Microsoft подключила к Интернету собственный сервер IIS и предложила всем желающим попытаться взломать его. Этот сервер не продержался и трех часов. В другое время другими людьми к всемирной сети был подключен компьютер PowerPC с установленной на нем системой Linux. На сервере работала единственная доступная извне служба: web-сервер Apache. Всем желающим также предлагалось взломать этот сервер. Неделей позже хозяева сервера были вынуждены отключить его, но не потому, что систему удалось взломать. Отключить сервер пришлось потому, что в результате попыток взлома пострадали системы, принадлежащие провайдеру Интернета, который обеспечивал связь этого сервера с Всемирной паутиной. Некоторые из желающих взломать сервер попытались получить несанкционированный доступ к компьютерам, расположенным «близко» от сервера, для того чтобы проникнуть в этот сервер через задний ход. Однако взломанные системы принадлежали провайдеру, а атаки в отношении этих систем противоречили условиям соревнования. Сервер так и остался невзломанным, в то время как он в течение недели был доступен для всех пользователей Интернета. Этот сервер был действительно хорошо защищен. Прочитав данную книгу, вы станете лучше понимать, как именно можно достигнуть такого же уровня защиты.
В настоящее время все большее количество людей во все большей степени зависят от компьютеров. В свое время человек открыл для себя огонь, и теперь огонь стал жизненно необходим ему. Точно так же после появления компьютеров и телекоммуникаций наша жизнь во все большей степени зависит от компьютерных технологий. Никто не станет спорить с тем, что некоторые крупные предприятия целиком и полностью зависят от Интернета (на ум немедленно приходит всемирно известная служба электронной коммерции Amazon.com). Интернет — это не что иное, как набор соединенных между собой компьютеров. Таким образом, получается, что огромное количество людей и многочисленные предприятия в огромной степени зависят от того, насколько хорошо защищены эти компьютеры.
ПРИМЕЧАНИЕ
В данной книге в первую очередь обсуждается система Caldera OpenLinux (эта система записана также на прилагаемый к книге компакт-диск), однако большая часть сведений применима также и к любым другим разновидностям Linux. Если некоторая информация относится только к Caldera или только к ограниченному набору разновидностей Linux, об этом упоминается особо.