Брандмауэры и специальное программное обеспечение 8 Часть 4

Вид материалаРеферат

Содержание


Как организована книга
Часть 2. Ваша сеть
Часть 3. Брандмауэры и специальное программное обеспечение
Часть 4. Аудит системы безопасности
СОВЕТ Врезка типа «Совет» подсказывает вам, как лучше всего на практике использовать информацию, излагаемую в книге.
Врезка типа «Примечание» информирует вас о специальных случаях и исключениях, возникающих в процессе функционирования некоторого
Врезка типа «Внимание» предупреждает вас о возможных проблемах, с которыми вы можете столкнуться.
Почему данная книга настолько важна
Подобный материал:
1   2   3   4   5   6   7   8   9   ...   101

Как организована книга


Книга состоит из четырех частей.

Часть 1. Ваш узел

Материал этой части поможет вам понять организацию защиты вашего сетевого узла. Вы узнаете о пользователях, разрешениях на доступ, защите файлов и о том, как работает ваш узел. В данном разделе рассказывается, как организована защита доступа к системе со стороны пользователей, авторизованных для подключения к системе, а кроме того, как защитить вашу систему в процессе начальной загрузки.

Часть 2. Ваша сеть

Материал во второй части книги объясняет принципы работы сетей, а также содержит сведения, необходимые вам для того, чтобы понять основные приемы атак на компьютерные системы. Прочитав данную часть, вы поймете, что именно интересует злоумышленников в вашей системе и что они разыскивают, пытаясь проникнуть в ваш компьютер. Поняв это, вы сможете более эффективно противодействовать им.

Часть 3. Брандмауэры и специальное программное обеспечение

В третьей части рассказывается об использовании брандмауэров и другого специализированного программного обеспечения, позволяющего поднять уровень защиты вашей системы.

Часть 4. Аудит системы безопасности

Четвертая часть рассказывает о том, как организовать наблюдение за вашей системой. Прочитав ее, вы узнаете, как настроить систему протоколирования, как определить, какие именно данные должны протоколироваться, как настроить местоположение файлов журналов и как осуществлять чтение этих журналов в последующем. Вы также узнаете о том, каким образом злоумышленники могут повлиять на содержимое журналов. Вы узнаете, как следить за действиями злоумышленников, как обнаруживать попытки несанкционированного проникновения в систему и как противодействовать им. Наконец, вы познакомитесь с программными средствами, которые злоумышленники используют для изучения уязвимых мест вашей системы.

Приложения

В конце книги содержатся два приложения. В первом из них вы найдете перечень утилит, связанных с безопасностью, которые могут оказаться полезными для вас (некоторые из них записаны на прилагаемом к данной книге компакт-диске). Второе приложение описывает программы, записанные на прилагаемом к книге компакт-диске.

Обозначения

Чтобы облегчить восприятие материала книги, я использую следующие обозначения и выделения:

- комбинации клавиш, которые следует нажимать одновременно, показываются с использованием символа «плюс» (+), например, Ctrl+P;

- курсив используется для смыслового выделения, а также в случае, если некоторый термин встречается в книге впервые;

- специальным шрифтом обозначаются имена файлов, программ, адреса Интернета, команды, элементы интерфейса и т. п.

Также в тексте встречаются врезки нескольких разновидностей:


СОВЕТ

Врезка типа «Совет» подсказывает вам, как лучше всего на практике использовать информацию, излагаемую в книге.


ПРИМЕЧАНИЕ

Врезка типа «Примечание» информирует вас о специальных случаях и исключениях, возникающих в процессе функционирования некоторого механизма.


ВНИМАНИЕ

Врезка типа «Внимание» предупреждает вас о возможных проблемах, с которыми вы можете столкнуться.


ССЫЛКА

Врезка типа «Ссылка» указывает на другие места книги, в которых излагается материал, связанный с рассматриваемым.


Введение

Почему данная книга настолько важна


Каждый новый день все большее количество индивидуальных пользователей и предприятий открывают для себя операционную систему Linux. Каждый новый день все большее количество людей подключаются к Интернету, и все чаще для этой цели используется выделенное соединение. Предполагаемая анонимность Всемирной сети зачастую будит во многих пользователях Интернета самые низменные инстинкты. Иными словами, как это ни печально, с ростом числа пользователей Интернета во всемирной сети увеличивается также количество хулиганья. С этим придется иметь дело до тех пор, пока положение дел кардинальным образом не изменится и подобные отбросы общества не будут пойманы и посажены в тюрьму за совершенные ими преступления. В этом не может быть ошибки: проникновение в чужую систему или несанкционированное расходование пропускной способности чужих каналов связи (будь то преднамеренная атака Denial of Service или нежелательная «грязная» коммерческая электронная почта) является преступлением и должно преследоваться во всех уголках земного шара.

В настоящее время, когда недорогие выделенные соединения с Интернетом становятся атрибутом повседневной жизни, новички в мире Linux все больше нуждаются в простой доступной книге, посвященной вопросам компьютерной безопасности. Если вы покупаете новый дом и выясняется, что в нем нет ни одного замка, вы не стесняетесь позвонить слесарю, чтобы он пришел и установил вам замки на все двери. Так почему бы, приобретая новый сервер и подключая его к Интернету, не позаботиться должным образом о его защите?

Некоторые читатели, приобретая данную книгу, думают, что, прочитав ее и применив некоторые магические формулы, они могут на все сто процентов абсолютно надежно защитить себя от любых злонамеренных действий. К сожалению, никакой универсальной серебряной пули, поражающей всех ваших врагов, не существует. Никакие заклинания, молитвы и волшебные напитки не смогут полностью обезопасить вашу систему. Даже к самому лучшему замку со временем можно подобрать отмычку. Однако чем лучше замок, тем сложнее это сделать. Один из законов Мэрфи, адресованный солдатам, гласит: «если враг не может проникнуть к вам внутрь укрепления, значит, вы не сможете выйти наружу». Скорее всего, Мэрфи понятия не имел об Интернете и компьютерах, однако его закон очень подходит к информационным технологиям. Следует привыкать к бдительности. Помните, что кто-то пытается проникнуть в вашу систему, кто-то пытается обнаружить слабые места в вашей защите. Информация в данной книге затруднит ему его работу, и возможно, не достигнув успеха, он просто оставит злонамеренные попытки.

Летом 1999 года компания Microsoft подключила к Интернету собственный сервер IIS и предложила всем желающим попытаться взломать его. Этот сервер не продержался и трех часов. В другое время другими людьми к всемирной сети был подключен компьютер PowerPC с установленной на нем системой Linux. На сервере работала единственная доступная извне служба: web-сервер Apache. Всем желающим также предлагалось взломать этот сервер. Неделей позже хозяева сервера были вынуждены отключить его, но не потому, что систему удалось взломать. Отключить сервер пришлось потому, что в результате попыток взлома пострадали системы, принадлежащие провайдеру Интернета, который обеспечивал связь этого сервера с Всемирной паутиной. Некоторые из желающих взломать сервер попытались получить несанкционированный доступ к компьютерам, расположенным «близко» от сервера, для того чтобы проникнуть в этот сервер через задний ход. Однако взломанные системы принадлежали провайдеру, а атаки в отношении этих систем противоречили условиям соревнования. Сервер так и остался невзломанным, в то время как он в течение недели был доступен для всех пользователей Интернета. Этот сервер был действительно хорошо защищен. Прочитав данную книгу, вы станете лучше понимать, как именно можно достигнуть такого же уровня защиты.

В настоящее время все большее количество людей во все большей степени зависят от компьютеров. В свое время человек открыл для себя огонь, и теперь огонь стал жизненно необходим ему. Точно так же после появления компьютеров и телекоммуникаций наша жизнь во все большей степени зависит от компьютерных технологий. Никто не станет спорить с тем, что некоторые крупные предприятия целиком и полностью зависят от Интернета (на ум немедленно приходит всемирно известная служба электронной коммерции Amazon.com). Интернет — это не что иное, как набор соединенных между собой компьютеров. Таким образом, получается, что огромное количество людей и многочисленные предприятия в огромной степени зависят от того, насколько хорошо защищены эти компьютеры.


ПРИМЕЧАНИЕ

В данной книге в первую очередь обсуждается система Caldera OpenLinux (эта система записана также на прилагаемый к книге компакт-диск), однако большая часть сведений применима также и к любым другим разновидностям Linux. Если некоторая информация относится только к Caldera или только к ограниченному набору разновидностей Linux, об этом упоминается особо.