Сразу же хочу извиниться за долгий перерыв. К сожалению, отсутствие
выпусков в этот период связано не с отпуском, а с таким печальным
фактом, как полетевиший винчестер на моем компьютере. К счастью,
все вроде исправлено и я снова с вами. Итак, сегодня вашему вниманию
предлагаются:
О том, что "враг не дремлет", знает каждый. Злые хакеры рыщут по Интернету, в надежде чем-нибудь поживиться. Поэтому каждый, кто ставит UNIX (читай Linux)-сервер тайно лелеет надежду, что его "пронесет". Но надежда - надеждой, а меры тоже надо принимать...
Рассмотрев выше достаточно много фактического материала, мы коснемся
причин, по которым описанные нарушения безопасности UNIX имели место,
и попытаемся их классифицировать. Сразу оговоримся, что эта
классификация ни в коей мере не претендует на новизну или полноту -
кому интересна эта тема, предлагаем обратиться к более серьезным
научным работам. Здесь же мы опишем вполне понятные читателю причины,
по которым, тем не менее, происходит до 90% всех случаев вскрытия
UNIX-хостов.
Многие организации в мире сегодняшнего бизнеса перестраивают свою
деятельность в соответствии с моделью клиент/сервер, в том числе
управление важной научной, финансовой и юридической информацией.
Unix здесь - одна из основных операционных систем. В прошлом
вычислительные мощности и данные располагались на одной системе и
ее закрытость была гарантией безопасности данных. Однако в модели
клиент/сервер и операционная система, и приложения используют при
работе сеть. В этих системах безопасность сетевых приложений
напрямую связана с безопасностью сети и систем в этой сети.
Система обнаружения вторжения для Чайников. Установка и конфигурирование SNORT SecurityLab.ru
Snort - облегченная система обнаружения вторжения. Snort обычно
называют "обгегченным" NIDS, - потому что это он разработан прежде
всего для маленьких сетей. Программа может исполнять анализ протокола
и может использоваться, чтобы обнаружить разнообразные нападения и
исследовать проблемы, типа переполнения буфера, скрытых просмотров
порта, CGI нападения, попыток определения OS и т.п. Snort использует
'правила' (указанные в файлах 'правила'), чтобы знать какой трафик
пропустить а какой задержать. Инструмент гибок, позволяя вам
записывать новые правила и соблюдать их . Программа также имеет
'механизм обнаружения', который использует модульную сменную архитектуру,
посредством чего определенные дополнения к программе могут быть добавлены
или удалены из 'механизма обнаружения'.
Обзор безопасности операционных систем Статья переведена и дополнена KrotReal'ом
Иногда полезно отнестись к установленным стандартам, которые будут
предлагать некоторый уровень безопасности, и которые будут его хоть
как-то гарантировать. Текущие стандарты TCSEC [tcsec] и ITSEC [itsec] -
в основном военные стандарты, все более и более применяемые в
коммерческом мире...
Также сегодня хочу вам представить большое поступление профессиональных
материалов на английском языке.
Information Security Breaches Survey 2002
Анализ состоянии дел с информационной безопасностью на предприятиях
Великобритании, проведенный компанией PricewaterhouseCoopers.
Затрагивается широкий спектр вопросов, относящихся к угрозам, которые
создает использование компьютерных информационных технологий. Анализ
типичных черт существующей в английском бизнесе политики безопасности,
проблемы недостаточного финансирования безопасности, обзор практики
ответной реакции на инциденты, возможность страхования рисков и
ущерба от нарушения системы безопасности.
Ежегодный отчет, в составлении которого принимают участие специалисты
Института компьютерной безопасности США (Computer Security Institute,
CSI) и ФБР (FBI). В исследовании, целью которого является оценка
ситуации, сложившейся в области информационной безопасности в США,
принимали участие представители ведущих американских компаний и
государственных организаций, финансовых институтов и учебных заведений.
Обзор состояния компьютерной безопасности с точки зрения нанесения
экономического ущерба. Статистическая информация: рост ущерба от
хакерских атак по годам, ущерб от самых "знаменитых" вирусов
последних лет, сравнение отношения к обеспечению информационной
безопасности для различных секторов экономики.
Список компьютерных преступлений, соответствующий кодификатору
Генерального секретариата Интерпола и действующий более чем в 100
странах. Подробные определения ко всем видам преступлений -
несанкционированный доступ и перехват информации, изменение
компьютерных данных, компьютерный саботаж, компьютерное
мошенничество и незаконное копирование.
The Twenty Most Critical Internet Security Vulnerabilities
Институт SANS и Центр по защите национальной инфраструктуры
(подразделение ФБР) выпустили новое дополненное руководство по 20
наиболеее критичным уязвимостям Интернета. Новый отчет (апрель 2002 г.)
разделяет уязвимости на общие, уязвимости операционной системы Unix
и уязвимости Windows. Цель отчета - предоставление системным
администраторам полезного и практичного руководства по обеспечению
безопасности, основанного на реальных знаниях о типичных уязвимых
точках их систем.
Отчет CERT по современным тенденциям хакерских атак
По мнению аналитиков Computer Emergency Responce Team, в настоящее
время основную угрозу представляет то, что программные средства, с
помощью которых производятся атаки, широко доступны и все больше
автоматизируются. Еще несколько лет назад требовалось освоить немалый
объем знаний, чтобы проделать то, что сейчас доступно нажатием
нескольких кнопок или соединением нескольких стандартных модулей из
числа разработанных опытными хакерами. В отчете CERT также отмечают,
что число обнаруживаемых в различном ПО уязвимостей удваивается с
каждым годом, удваивая, таким образом, работу системных
администраторов по установке патчей. К тому же, зачастую
злоумышленники успевают воспользоваться дырами в безопасности быстрее,
чем выйдет сам патч.
Популярный словарь жаргона хакеров, составленный Эриком Рэймондом,
представителем старой хакерской школы и историографом хакерской
культуры. Хороший источник для знакомства с хакерской культурой,
содержит основные термины и понятия. Словарь написан интересным
языком, легко читается.