О Линукс (Linux) по-русски

Виртуальная энциклопедия
"LINUX по-русски"

Составитель В.А.Костромин

Реклама на сайте

Предыдущий раздел.  Вернуться к оглавлению. Следующий раздел. 

LinuxCenter
Закажите в LinuxCenter
2.7. Безопасность предоставления сетевых услуг
1. Обзорные статьи об обеспечении безопасности.
2. Описание возможных атак на ваш сервер.
3. Сообщения об ошибках в Linux.
4. Программные средства обеспечения безопасности.

Закажите в Bolero

Последние изменения внесены 13 мая 2002 г.

1. Обзорные статьи об обеспечении безопасности.

  • Геннадий Махметов Реализация IPsec в свободно распространяемых UNIX (20.07.01). Существовало несколько проектов по реализации IPsec для свободно распространяемых UNIX, но только некоторые из них оказались достаточно успешными для использования их в реальной работе. В этой статье я рассмотрю три самых распространенных из них - KAME (FreeBSD, NetBSD, OpenBSD), FreeS/WAN (Linux) и IPsec, встроенный в OpenBSD. Таким образом, для OpenBSD существует две реализации IPsec - собственной разработки и KAME.

  •  
  • Gerhard Mourani Безопасность и оптимизация Linux. Редакция для Red Hat. (20.03.01) Перевод: Воскресенский Евгений. Эта книга предназначена для системных администраторов, которые управляют серверами, но в ней есть информация и для домашних пользователей. В ней описано как проинсталлировать Red Hat Linux сервер с учетом всех аспектов безопасности и настроенного на оптимальное быстродействие.

  •  
  • Руководство пользователя Trustix Secure Linux 1.5 (v1.5.0) (01.03.02) Перед вами руководство пользователя Trustix Secure Linux, операционной системы основанной на Linux и разработанной Trustix AS специально для серверов. В этом документе мы попытаемся описать наиболее часто используемые на наш взгляд операции в системе.

  •  
  • Методы и средства защиты информации (21.12.00). В современном компьютерном сообществе атаки на информацию стали обыденной практикой. Злоумышленники используют как ошибки в написании и администрировании программ, так и методы социальной психологии для получения желаемой информации... Вашему вниманию предлагается курс лекций, в которых подробнейшим образом рассматриваются следующие вопросы: криптография, сетевая безопасность, ПО и информационная безопасность, комплексная система безопасности.

  •  
  • Подборка статей по безопасности с сервера МГУ (9.12.99).

  •  
  • LASGR (8.10.00) (Linux Administrator's Security Guide Russian). Перевод на русский выполнен Алексеем Паутовым <rldp@ftp.botik.ru> в рамках проекта Russian LDP, Оригинал LASG доступен на http://www.securityportal.com/lasg

  •  
  • Оборона Unix (17.11.00). Многие организации в мире сегодняшнего бизнеса перестраивают свою деятельность в соответствии с моделью клиент/сервер, в том числе управление важной научной, финансовой и юридической информацией. Unix здесь - одна из основных операционных систем. В этих системах безопасность сетевых приложений напрямую связана с безопасностью сети и систем в этой сети.

  •  
  • Как воевать в локальных сетях (28.04.01) . Очень интересная статья. Рекомендую прочитать!

  •  
  • Сергей Кузнецов (Центр Информационных Технологий МГУ) Защита файлов в операционной системе Unix (25.12.99).

  •  
  • Защита Linux - О том, как просто и надежно защитить свой Linux box.

  •  
  • Александр Колядов, Третий подход
    Как, от чего, чем и зачем защищать свою локальную сеть? Опять на помощь идет Linux
    [Опубликовано 24.10.2000]

  •  
  • Д.Левин Основные правила безопасности (13.02.02)
    Рекомендации по обеспечению безопасности при работе под Linux.

  •  
  • Шейер Р. "Положитесь на них" (20.03.01). Защищенные операционные системы представляют собой специальные разновидности своих <коробочных> аналогов, отличающихся усовершенствованной системой безопасности. Чарлз Калко: <Защищенные операционные системы — это своего рода нейтронные бомбы — они способны очень быстро решить множество проблем, но также и породить новые>.

  •  
  • Linux Security HOWTO (25.12.99) Kevin Fenzi, Dave Wreski, перевод Shepelevich Konstantin. v 0.9.11, 1 May 1998. Копии тут (25.12.99),
    А здесь, вероятно, то же самое в архиве.

  •  
  • Michael Jastremski. (Пер.Налютин Н.) Улучшение безопасности обычных дистрибуций Linux (25.12.99) В этой статье рассказывается о том, как системные администраторы могут защитить свои системы от вторжений. Она содержит описания основных путей повышения безопасности Linux систем.
    Копия здесь и здесь и здесь

  •  
  • Зелинский C. "Персональные брандмауэры" Как известно, соединение с Internet не только обеспечивает нас коммуникационными и информационными ресурсами, но и скрывает угрозу несанкционированного вторжения. Для индивидуальных пользователей, работа которых не защищена сетевыми брандмауэрами или другими средствами защиты, имеются персональные брандмауэры. Что же представляют собой эти программные средства?

  •  
  • "Логи в Linux" (8.02.02)

  •  
  • Выбираем хорошие пароли Здесь описано как сделать так, чтобы Ваш пароль не могли подобрать быстро

  • Советы системному администратору (25.12.99)

  •  
  • Linux и Security (11.03.01)

  •  
  • (30.01.02)
    От автора: Сегодня мы поговорим про безопасность вашей Linux-системы. Я думаю, что это будет актуально, особенно если вспомнить про взлом систем через Интернет. Итак, что же предпринять для безопасности вашей системы?

  •  
  • "Безопасность в Linux. Фильтрация пакетов " (8.02.02)
    От автора: Продолжаем тему безопасной работы с сетью в Linux. Сегодня я расскажу про фильтрацию пакетов. Что это такое, для чего нужно, как это работает? Все это вы узнаете в данной заметке.

  •  
  • Пер. Alice D. Saemon, Компьютерная газета, "Netfilter: новые возможности Linux-файрволла в новом ядре" (8.02.02) Netfilter - подсистема фильтрации пакетов в ядрах 2.4 - это первый встроенный в ядро файрволл, обеспечивающий возможность контекстной фильтрации пакетов.

  •  
  • Дмитрий Румянцев Некоторые вопросы комплексной безопасности в Linux (22.09.00)
    Некоторые вопросы комплексной безопасности в Linux

  •  
  • Советы по безопасности в Linux. Автор: (C) Kapil Sharma Перевод: (C) Александр Куприн

  •  
  • Безопасность и оптимизация Linux.

  •  
  • Linux Administrator's Security Guide Russian.

  •  
  • Безопасность файловой системы EXT2.

  •  
  • Начала PAM.

  •  
  • Описание GNU Privacy Guard.(sgml)(tex)(pdf)

  •  
  • Фильтрация пакетов, firewall и маскарадинг в Линуксе.

  •  
  • Linux обеспечивает безопасность в сети.

  •  
  • Использование iptables на автономной dual-up машине.

  •  
  • Режем баннеры. (и прочую грязь)

  •  
  • IPTABLES - управление пакетными фильтрами IP.

  •  
  • Синди Куллен. Круговая оборона Unix (25.12.99) Администратор сети просто не в состоянии надежно контролировать всю сеть в архитектуре клиент/сервер, что чревато несанкционированным доступом. Непродуманные действия еще больше усиливают эту опасность.
    Копия (25.01.01)

  •  
  • Stanislav I. Ievlev, Dmitry V. Levin Концепция построения защищенной системы на примере ALT Linux Castle (13.02.02)
    Материалы по докладу на семинаре "Свободные программы: философия, технология, бизнес."

  •  
  • Андрей Новиков. Некоторые аспекты безопасности Веб-серверов на Unix платформах (25.12.99)

  •  
  • Причины существования уязвимостей в UNIX-системах (25.12.99) (Это параграф из книги "Атака через Интернет").

  •  
  • Александр Колбасов, Здравый смысл брандмауэров (25.12.99) ("Сети", #6/96)

  •  
  • Build a Firewall (25.12.99) Вольный пересказ статей Джона Браена (John Bryan, "Byte", april 1995)

  •  
  • Джон Вэк и Лиза Карнахан "Содержание сети вашей организации в безопасности при работе с Интернетом (Введение в межсетевые экраны (брандмауэры))" (25.12.99) Специальная публикация NIST 800-10.

  •  
  • Румянцев Д. "Некоторые вопросы комплексной безопасности в Linux" (16.12.00) В последнее время практически все источники информации о компьютерной безопасности с завидной периодичностью сообщают о все новых "дырах" в защите Linux. Но так ли плохо обстоят дела в мире UNIX - подобных систем? Цель данной статьи - осветить основные проблемы безопасности и методы их устранения.

  •  
  • Александр Авдуевский. Ключ от комнаты или дырявая сеть (25.12.99)

  •  
  • Медведовский И., Семьянов П. "Причины существования уязвимостей в UNIX-системах" (2.02.01). От авторов:
    Здесь же мы опишем вполне понятные читателю причины, по которым, тем не менее, происходит до 90% всех случаев вскрытия UNIX-хостов.

  •  
  • В.Калошин. Секьюрити, сэр ... (25.12.99)

  •  
  • Вячеслав Колошин. "Секьюрити и SSH" (25.12.99)

  •  
  • Matteo Dell'Omodarme, Использование ssh (10.07.01)

  •  
  • Ssh (Secure Shell) FAQ.

  •  
  • OpenSSH FAQ.

  •  
  • Mattheo Dell'Omodarme, Пакет ssh: sftp, scp и ssh-agent (10.07.01)

  •  
  • Jose Nazario, Использование ssh-agent от SSH1 и OpenSSH (10.07.01)

  •  
  • Matteo Dell'Omodarme, Использование ssh (6.02.01)

  •  
  • Денис Колисниченко, Безопасные ракушки и слои (12.02.02)
    В статье рассмотрено подключение SSL к Apache, использование SSH и stelnet. [Опубликовано 22.12.2001]

  •  
  • Рамон Дж. Онтаньон. Обеспечение защиты сетей UNIX (25.12.99) , ("LAN", #02, 99 г.)
    Среди специалистов в области систем защиты компьютерных сетей встречаются ошибочные мнения об операционной системе UNIX. Широко распространены мифы о меньшей безопасности в сравнении с другими ОС; сильной уязвимости некоммерческих версий и т.д. На деле уровень защиты UNIX ничуть не ниже, чем у других операционных систем. Однако в конфигурации по умолчанию большинство продаваемых коммерческих систем имеет весьма невысокий уровень защищенности.

  •  
  • Рамон Дж. Онтаньон Построение надежной системы с помощью Linux [LAN, 2000/04]

  •  
  • Кто не спрятался - я не виноват! (25.12.99) Фильтрация пакетов, firewall и маскарадинг в Линуксе.

  •  
  • Николай Богданов-Катьков. Телефонное право (4.11.00) Перехват сообщений, отправляемых по проводным и беспроводным сетям - одна из самых актуальных сегодня тем. Чем грозит нам, простым пользователям мобильников и Интернет, внедрение СОРМ?

  •  
  • Безопасность файловой системы ext2 (часть 1).
    Безопасность файловой системы ext2 (часть 2). (22.12.00)

  •  
  • Моисеев А. "Безопасность E-mail" (30.03.01). Электpонная почта, как впpочем и обычная, является важным атpибyтом нашей privacy, инстpyментом обмена инфоpмацией частного хаpактеpа. Hо она немедленно пеpестает быть таковым, если наpyшаются тpи важных yсловия.

  •  
  • Давидович Д. и Викси П. "Защита DNS" (31.01.02). Наличие проказливых или злонамеренных пользователей породило потребность в защите. Однако при разработке DNS, одной из ключевых инфраструктур Internet, защита была отнюдь не главной целью. Как результат, DNS представляет собой незащищенный протокол.

  •  
  • "Безопастность Dial-up пользователям" (13.05.01). Я пользуюсь динамическим IP адресом - стоит ли мне заботиться о безопасности? Хотя и бытует мнение,что нет,на самом деле это все враки.

  •  
  • Пер. Кондрашов В. "Поиск и анализ "троянских коней" под UNIX" (13.05.01). Этот документ - попытка дать представление о методах анализа исполняемых файлов ОС UNIX для предсказания действий, которые они могут произвести в системе. Эти методы применимы для исследования обнаруженных "троянских коней" и другого вредоносного программного обеспечения.

  •  
  • SoftТерра "Враг не пройдет! Друг тоже" (13.05.01). От автора: У меня лично никогда не было сомнений в необходимости обезопасить себя при работе в Сети. Я собственноручно поймал своего редмондского соседа за руку, когда мой защитник - персональный брандмауэр - перехватил несанкционированный исходящий трафик, который после инсталляции Windows при первом же выходе в Сеть попытался засосать из моего компьютера сайт с адресом IP, принадлежащем одному из доменов "Микрософта".

  •  
  • Алексей Кошелев Интернет и безопасность (31.01.02) (КомпьютерПресс 2'2001)

  •  
  • Алексей Кошелев Интернет и безопасность. Часть 2 (31.01.02) (КомпьютерПресс 3'2001)

  •  
  • Некоторые аспекты безопасности при написании и установке CGI-скриптов. (12.02.02). В статье обсуждаются фундаментальные концепции безопасности и защиты при установке и настройке уже написанных CGI сценариев, а так же даются отправные точки для поиска дальнейшей информации.

  •  
  • Мошков М. "Безопасность для интернет-дачников"
    От автора Я не собираюсь рассматривать здесь проблемы защиты крупных коммерческих фирм. Денег у них обычно хватает на то, чтобы купить себе надежный и дорогой файрволл. Мне интереснее оценить наши с вами проблемы - проблемы простых пользователей сети, администраторов веб серверов и мелких провайдеров.

  •  
  • Бочкарев Д. "NESSUS - современный анализ безопасности, методы сканирования" (14.02.02)
    В середине сентября компания "Инфосистемы Джет", специализирующаяся в области обеспечения защиты информационной безопасности объявила о начале распространения бесплатного дистрибутива сканера сетевой безопасности Nessus.

  •  
  • Elli0t "Пароли пользователей в Netscape Communicator"
    В данной статье рассматриваются алгоритмы шифрования/дешифрования паролей для почтового сервера (pop3) в весьма популярном браузере Netscape Communicator.

  •  
  • Калошин В. "Пароли, как много в этом слове для сердца админского слилось..." (14.02.02)
    Пароль на почтовый ящик, пароль на диалап, пароль на "аську", наконец ... И тем не менее, мы довольно небрежно относимся к этой "последовательности символов, индифицирующих пользователя". Причин тому много - кому лень запоминать много паролей, а кто и просто не знает, что скрывается за этим...

  •  
  • Автор: (C) Kapil Sharma, Перевод: (C) Александр Куприн, Советы по безопасности в Linux В этой статье на примере RedHat Linux объясняется, как усилить безопасность вашей Linux-машины, проведя базовую настройку безопасности системы. Прочитав статью, любой сможет "уплотнить оборону" Linux.

  •  
  • Шокирующая уязвимость домашних сетей. (5.05.02) Ты думаешь, что домашняя система, соедин╦нная по dial-up соединению, не будет привлекать слишком большого внимания кракеров? Ты ошибаешься!

  • 2. Описание возможных атак на ваш сервер.

  • Backdoors (25.12.99)

  •  
  • Инга Захарова, Понятие Rootkit (25.03.02) Чего бояться администратору системы [23.03.2002]

  •  
  • "Что такое Sniffer, и как он работает" (30.03.01) В отличие от телефонной сети, компьютерные сети используют общие коммуникационные каналы. Совместное использование каналов подразумевает, что узел может получать информацию, которая предназначается не ему. 'Отлов' этой информации в сети и называется sniff'ингом...

  •  
  • Павел Агафонов, Вечная проблема паролей... (11.03.01)

  •  
  • "Buffer overflows" (25.12.99)

  •  
  • Сергей Линде. Несанкционированный доступ - примеры вторжения (25.12.99)

  •  
  • Илья Медведовский. DNS под прицелом (25.12.99) Ложный DNS - сервер в сети Internet.

  •  
  • Vadim Kolontsov. Безопасность протокола TCP/IP  (25.12.99) Первая статья из цикла посвященного безопасности протокола TCP/IP. Копия тут (25.12.99).

  •  
  • Denial of Service (15k) eng

  •  
  • Email Bombing and Spamming (8k) eng

  •  
  • Spoofed/Forged Email (10k) eng

  •  
  • Игорь Облаков Вампир из Лос-Анджелеса Представьте себе удивление администратора, который не очень понимает, что творит, казалось бы, тривиальная программа ls.

  •  
  • Problems With The FTP PORT Command or Why You Don't Want Just Any PORT in a Storm (14k) eng

    3. Сообщения об ошибках в Linux.

    17.03.99 - ISS Security Advisory: Short-Term High-Risk Vulnerability During Slackware 3.6 Network Installations (eng)
    16.03.99 - CIAC Bulletin J-035: Linux Blind TCP Spoofing (eng)
    16.02.99 - CIAC Bulletin J-029: Buffer Overflows in Various FTP Servers (eng)
    16.02.99 - CIAC Bulletin J-031: Debian Linux "Super" package Buffer Overflow (eng)
    05.02.99 - MILO/Alpha Linux (eng)
    05.02.99 - CERT Advisory CA-99.02 - Trojan Horses (eng)
    22.01.99 - CERT Advisory CA-99.01 - TCP Wrappers Trojan Horse (eng)
  • Linux.Ramen - вирус-червm под Linux (25.01.01) Появилась информация о вирусе-черве под Linux - Linux.Ramen. Червь использует незаделанные бреши в некоторых версиях Red Hat Linux. В частности: в wu-ftpd и rpc.statd для RedHat 6.2 и LPRng для RedHat 7.0.

  •  

    4. Программные средства обеспечения безопасности.

  • Олег Бройтман, Философия защищенного Замка
    Впечатления от недавно прошедшего семинара, посвященного построению защищенных систем на базе Linux. Общие принципы построения защиты при помощи RSBAC.
    [Опубликовано 08.06.2001]

  •  
  • Netfilter: новые возможности Linux-файрволла в новом ядре Пер. Saemon А. (14.11.2001)

  •  
  • Защита от взлома путем выдачи ложной информации (23.04.02) - "Цель - защита системы от взломщика, путем выдачи ему ложных данных. Давно известно, что прежде чем производить взлом, надо собрать информацию о жертве". А Linux как раз дает вам огромные возможности для того, чтобы испортить жизнь хакеру на первой же стадии взлома вашей системы :).

  •  
  • Андрей Матвеев, Linux обеспечивает безопасность в сети (27.08.01) Первая часть статьи об обеспечении безопасности Linux в сети на примере дистрибутива Red Hat Linux 7.0. Настройка firewall с помощью ipchains и выявление сканирования с помощью portsentry.

  •  
  • А.Матвеев Linux обеспечивает безопасность в сети. Продолжение
    Вторая часть статьи об обеспечении безопасности Linux в сети на примере дистрибутива Red Hat Linux 7.0. Укрепление защиты wu-ftp и web-сервера apache. Переконфигурирование ядра. Отслеживание и защита от вторжений в систему.

  •  
  • Станислав Иевлев, Мой дом - мой Замок (24.05.01) Описывается свободная система разграничения доступа Rule Set Based Access Control (RSBAC) for Linux. Появившись в 1996 году как дипломная работа немецкого студента Амона Отта (Amon Ott), RSBAC претерпела значительные изменения, став серьезной системой, конкурирующей с другими популярными проектами. Система представляет собой достаточно большой патч (заплатку) к стандартному ядру Linux и, благодаря хорошо продуманной архитектуре, легко переносится на все более новые версии ядра.

  •  
  • Кей P. "Kerberos" (9.04.01) Kerberos - протокол аутентификации, при помощи которого компьютер, собирающийся установить связь с другим компьютером, может подтвердить свою <личность>. После подтверждения Kerberos снабжает оба компьютера ключами шифрования для проведения защищенного сеанса связи.

  •  
  • А.Ерижоков Stunnel: Шифрование трафика (15.03.01)

  •  
  • Денис Колисниченко, Протоколирование (1.04.02) (Опубликовано: 30.03.2002) В этой статье рассмотрен демон syslogd, а также как управлять протоколированием сообщений системы и ядра с помощью этого демона.

  •  
  • А.Колядов Linux-2.4 - шаг к безопасности. (12.03.01)

  •  
  • Майкл Лукас (Michael Lucas), пер. С.Лапшанский, "Демон следит за системой" (12.02.02) О том, как стандартными средствами unix-подобных операционных систем отслеживать практически любые изменения в системе. Опубликовано: 31.01.2002.

  •  
  • А.Ерижоков Portsentry - защита от вторжения из-вне. (22.09.00)

  •  
  • А.Ерижоков POSIX ACLs для Linux. Списки контроля доступа. (1.02.01) Вся система доступа к файлам в Unix-системах сводится к установке девяти бит, три из которых определяют режим доступа к файлу пользователя-владельца (чтение, запись, запуск), три - режим доступа к файлу группы-владельца и три - всех остальных. В большинстве случаев этого достаточно, но, к сожалению, не во всех...
    Копия статьи - здесь.

  •  
  • David Whitmarsh, (перевод: А. Куприн) Реализация bridging firewall (27.03.02)

  •  
  • SATAN-1.1.1 (25.12.99)

  •  
  • Инга Захарова, "Сканирование на предмет обнаружения Rootkit'ов" (1.04.02) Перевод статьи Октея Элтанеджила (Oktay Altunergil) "Scanning for Rootkits" (http://linux.oreillynet.com/pub/a/linux/2002/02/07/rootkits.html). [Опубликовано: 28.03.2002]

  •  
  • Satan (6.02.01) Сначала про инсталляцию. Из дистрибутива он, в принципе, ставится для многих платформ. Вот как назло, кроме линуха. Сам дистрибут довольно старый, и линукс с тех пор убежал далеко вперед, а САТАН лезет довольно глубоко в TCP/IP стек.

  •  
  • Безопасность с ssh (25.12.99)

  •  
  • ПереSSHептывание. 1 серия (29.04.02)

  •  
  • ПереSSHептывание. 2 серия (29.04.02)

  •  
  • "Безопасность с ssh" (20.03.01) О том, что "враг не дремлет", знает каждый. Злые хакеры рыщут по Internetу, в надежде чем-нибудь поживиться. Поэтому каждый, кто ставит UNIX (читай Linux)-сервер тайно лелеет надежду, что его "пронесет". Но надежда - надеждой, а меры тоже надо принимать.

  •  
  • Михаил Кузьминский SSh - повседневное средство безопасной работы (25.12.99) , (ОТКРЫТЫЕ СИСТЕМЫ #02, 99)  В статье рассматривается ssh (secure shell), - одно из самых распространенных программных средств повышения компьютерной безопасности при работе Unix-систем в Internet. Размер 34 Кбайт

  •  
  • How To Make a Transparent WWW Proxy (25.12.99) - как заставить клиентов насильно использовать Proxy.

  •  
  • Транспарентный проксинг (25.12.99) (исправлено и дополнено 28.11.98)

  •  
  • Transparent proxy

  •  
  • Руководство Пользователя sf-Firewall (25.12.99)
  • Sf Firewall User's Guide

  •  
  • Используем IPFWADM для управления TCPD и брандмауэрами

  •  
  • Используем IPFWADM для управления TCPD и брандмауэрами (25.12.99) В этой статье очень кратко описывается процесс конфигурации сервисов inetd, позволяющий улучшить безопасность вашей системы. В качестве основного средства администрирования и настройки сервисов inetd рассматривается IPFWADM.

  •  
  • Виталий Лопатин Настройка и использование файрволла TIS FWTK

  •  
  • Wrapper - первые шаги (25.12.99) Один из способов контроля действий пользователей.

  •  
  • CERT(*) Coordination Center List of Security Tools (25.12.99) (13k) (eng)

  •  
  • А.Ерижоков Portsentry (29.08.00) Portsentry - это программа для обеспечения безопастности вашей системы. Она позволяет обнаружить и пресечь сканирование портов вашей машины, а так же обладает еще несколькими интересными функциями. В статье подробно описывается как установить, настроить и работать с этой программой.

  •  
  • С. Иевлев Начала PAM (4.10.00) Статья о механизме аутентификации в Unix. Описание системы PAM (Pluggable Authentication Modules, или Подгружаемые Модули Аутентификации). Кроме описания, в статье рассказывается, как сделать собственный PAM-модуль и собственное PAM-приложение.

  •  
  • Firewall своими руками (18.02.01) Кое-что для работы c Firewall.

  •  

    Неразобранное

  • Dan Farmer, Wietse Venema. Improving the Security of Your Site by Breaking Into it (25.12.99) (49K) eng

  •  
  • Поиск и анализ "троянских коней" под UNIX (19.01.00) В статье дается представление о методах анализа исполняемых файлов ОС UNIX для предсказания действий, которые они могут произвести в системе. Эти методы применимы для исследования обнаруженных "троянских коней" и другого вредоносного программного обеспечения. Они также будут полезны для анализа прекомпилированного программного обеспечения с целью убедиться в его надежности...

  •  
  • What if your Machines are Compromised by an Intruder (15k) eng

  •  
  • David A. Curry, Improving the security of your UNIX system (25.12.99) апрель 1990 г., (150k) eng

  •  
  • Murphy's law and computer security (31k) eng

  •  
  • UNIX Password Security (19k) eng

  •  
  • Anonymous FTP Abuses (15k) eng
    Anonymous FTP configuration guidelines (11k) eng
    How To Remove Meta-characters From User-Supplied Data In CGI Scripts (10k) eng
    Packet Filtering for Firewall Systems  (4k) eng
    Protecting Yourself from Password File Attacks (7k) eng
    Steps for Recovering from a UNIX Root Compromise (42k) eng
    CERT(*) Coordination Center UNIX Configuration Guidelines (15k) eng

  •  
  • Румянцев Д. Некоторые вопросы комплексной безопасности в Linux (6.02.01)

  •  
  • Ерижоков А. Portsentry (6.02.01)

  •  
  • Ерижоков А. LIDS:система обнаружения и защиты от вторжения (6.02.01)
  • Адлан Ерижоков LIDS - система обнаружения и защиты от вторжения

     
  • Дилевский A. Фильтрация пакетов, firewall и маскарадинг в Линуксе Кто не спрятался, я не виноват! (6.02.01)

  •  
  • Медведовский И., Семьянов П. Причины существования уязвимостей в UNIX-системах (6.02.01)

  •  
  • Jan Stumpel, Шокирующая уязвимость домашних сетей (10.07.01)

  •  
  • Suresh Ramasubramanian, Борьба со спамом на Linux машине (10.07.01)

  •  
  • Ben Okopnik, Нет спаму! ("procmail" - ориентированные решения с советами для "fetchmail" и "mutt") (10.07.01)

  •  
  • Jon Meek, Перехват и анализ пакетов глобальной сети (10.07.01)

  •  
  • Kapil Sharma, IP - спуффинг (10.07.01)

  •  
  • Mark Fevola, Безопасность и проект Linux Router (10.07.01)

  •  
  • Chrooting All Services in Linux , by Mark Nielsen
    Chrooted system services improve security by limiting damage that someone who broke into the system can do.
  • Логи в Linux
  • Логи в Linux - 2
  • Безопасность Linux
  • Как работает сканер безопасности? В последнее время увеличилось число публикаций (в основном, зарубежных), посвященных такому новому направлению в области защиты информации, как адаптивная безопасность сети. Это направление состоит из двух основных технологий - анализ защищенности (security assessment) и обнаружение атак (intrusion detection). Именно первой технологии и посвящена данная статья.
  • Firewall - не панацея. Для устранения проблем, связанных с безопасностью, было разработано много различных решений, самым известным и распространенным из которых является применение межсетевых экранов (firewall). Их использование - это первый шаг, который должна сделать любая организация, подключающая свою корпоративную сеть к Internet. Первый, но далеко не последний. Одним межсетевым экраном для построения надежного и защищенного соединения с Internet не обойтись. Необходимо реализовать целый ряд технических и организационных мер, чтобы обеспечить приемлемый уровень защищенности корпоративных ресурсов от несанкционированного доступа.
  • Антон Чувакин (Anton Chuvakin) "Сокрытие и восстановление данных в Linux" [Опубликовано: 27.04.2002]
    Всем известно, что если файл был удален из компьютера, его можно восстановить.

  • Использование ssh-agent от SSH1 и OpenSSH (5.05.02) Как добиться безопасной аутентификации???

  • Краткий обзор sftp и scp (5.05.02) Обзор нескольких полезных программ из пакета ssh, а именно sftp, scp, ssh-agent и ssh-add

  • 5. Вирусы и антивирусная защита в Линукс.

  • Денис Зенкин, Три требования вирусописателей (17.08.01) Итак: есть ли жизнь на Мар: то есть, есть ли вирусы под Linux? Оказывается, есть. Более того: на горизонте маячит вполне реальная угроза Linux-эпидемий, которая может принести практически позабывшим о вирусах пользователям Linux все те же удовольствия, которые практически ежедневно испытывают пользователи Windows.
    Три требования вирусописателей (5.05.02) Немного о вирусах

  • Документация по пакету Avp для Linux Workstation. (pdf)

  •  
  • А.Афанасенков Exim+MySQL+Qpopper+DrWeb (13.05.02) Последнее обновление 19.04.2002.

  •  

    6. Криптография в Линукс.

  • "Введение в криптографию" Что такое криптография?

  • Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке C.

  • Сергей Банников, Криптография: защищайтесь, сударь!

  • Алексеев A. Криптография и криптоанализ: вековая проблема человечества
    Защита информации необходима для уменьшения вероятности утечки (разглашения), модификации (умышленного искажения) или утраты (уничтожения) информации, представляющей определенную ценность для ее владельца.

  •  
    Предыдущий раздел.  Вернуться к оглавлению. Следующий раздел. 

    В.А.Костромин TopList