Рейтинг@Mail.ru
[Войти] [Зарегистрироваться]

Наши друзья и партнеры


UnixForum
Беспроводные выключатели nooLite

Lines Club

Ищем достойных соперников.

Книги по Linux (с отзывами читателей)

Библиотека сайта или "Мой Linux Documentation Project"

Безопасность

Обзорные статьи об обеспечении безопасности
Описание возможных атак на вашу систему
Критерии оценки безопасности компьютерных систем
Программные средства обеспечения безопасности.

Обзорные статьи об обеспечении безопасности

  • Брюс Шнайер, "Психология безопасности, часть первая"

  • Глеб Пахаренко, "Практическое руководство по созданию центра сертификации" В данной статье рассмотрены детали построения и сопровождения собственного центра сертификации на основе OpenSSL.

  • "Брюс Шнайер: безопасность и контроль"

  • Андрей Кадацкий, "Кевин Митник: поймай меня, если сможешь..."

  • Kevin Fenzi, Dave Wreski, перевод Shepelevich Konstantin, Linux Security HOWTO, v 0.9.11, 1 May 1998.
    Копии тут, здесь, здесь.

  • Дмитрий Румянцев, Некоторые вопросы комплексной безопасности в Linux
    Копия: "Некоторые вопросы комплексной безопасности в Linux"
    В последнее время практически все источники информации о компьютерной безопасности с завидной периодичностью сообщают о все новых "дырах" в защите Linux. Но так ли плохо обстоят дела в мире UNIX - подобных систем? Цель данной статьи - осветить основные проблемы безопасности и методы их устранения. При этом в качестве основной предпосылки выберем тот факт, что причиной возникновения "дыры" на 90 % является человеческий фактор - промахи в системе администрирования.

  • Учебник для экзамена LPI 202, Тема 212: Система безопасности В этом учебном пособии, шестом из серии, состоящей из семи пособий по сетевому администрированию в Linux, Дейвид Мертц продолжает готовить вас к сдаче экзамена 202 Администрирования Среднего Уровня (LPIC-2) Профессионального Института Linux.

  • ПОДДЕРЖАНИЕ БЕЗОПАСНОСТИ СИСТЕМЫ.(.arj)

  • "Безопасность популярных операционных систем в 2006 году"

  • С.Кузнецов, Пересказ статьи Эндрю Таненбаума, Джоррита Хердера и Херберта Боса "Можем ли мы сделать операционные системы надежными и безопасными"

  • Arnaud Aubert, перевод Войновича Андрея, "TCP/IP и безопасность"

  • В.Колонцов. "Безопастность TCP/IP"

  • Агентство национальной безопасности США выложило в открытый доступ руководства по настройке безопасности в системах Microsoft NT/2000/XP, Mac OC, San Solaris. См. здесь.

  • Николас Петрели, "Windows и Linux: что безопаснее?"

  • Аникеев А.В., Гаврилов Ю.В., Константинов В.П., "Безопасность ядра ОС Linux"

  • Keith J. Jones и Rohyt Belani, "Экспертиза web-браузеров, часть 1" Эта статья в двух частях представит вам методы и инструменты, используемые компьютерными судебными экспертами для обнаружения подобных улик, через выдуманное расследование, близкое по содержанию к настоящим жизненным ситуациям.

  • "Проблемы безопасности UNIX-подобных ОС и Web"

  • Максим Костышин, "Что ждет персональные компьютеры завтра?" Для повышения уровня безопасности персональных компьютеров уже реально имеются как теоретические разработки, так и аппаратно-программные решения различных сообществ и фирм-производителей. В данной статье приводится перечень и краткое описание реализаций, уже появившихся на мировом рынке, и тех, которые будут представлены в ближайшее время.

  • Крис Касперски, "Философия и архитектура NT против UNIX с точки зрения безопасности"

  • Брюс Шнайер ( Bruce Schneier), "Кто сказал, что безопасность должна оставаться несбыточной мечтой?"

  • Я.Поляков, "Мониторинг электронной почты" Цели статьи: 1) Показать, как можно противодействовать утечкам информации через e-mail. 2) Показать, как противодействовать перехвату корпоративной почты.

  • В.Коржов, "Надежные стены Linux"

  • John Lettice, перевод: Владимир Володин, "Проблемы с безопасностью в Windows и Linux: мифы и факты"

  • Криспин Кован, "Безопасность систем с открытым кодом"

  • Идо Дубравский, перевод Владимир Куксенок, "Несанкционированная передача данных с использованием HTTP туннелирования"

  • Максим Филиппов, "Вопросы обеспечения безопасности корпоративных беспроводных сетей стандарта 802.11. Специфика России." Настоящая статья - это попытка сделать обзор текущего состояния безопасности беспроводных сетей с целью ответа на вопрос: возможно ли уже сегодня построить корпоративную беспроводную сеть, устраивающую собственника сети с точки зрения обеспечения требуемого уровня безопасности, а также в соответствии с требованиями законодательства РФ и руководящих документов в области защиты информации?

  • "Политика безопасности. Создание благоприятной среды (часть третья)"

  • Peter Loscocco и др., http://www.nsa.gov/, перевод - Ильмар Хабибулин "Неизбежность провала: неверные предположения о безопасности в современных компьютерных системах"

  • "Linux. Cистема безопасности "

  • "Интервью с Юджином Спаффордом: Windows безопасна так же, как и Linux" Южин Спаффорд (Eugene Spafford) - директор Центра Образования и Исследования Защищенности и Безопасности Информации при Университете в Пёдью (Purdue University's Center for Education and Research in Information Assurance and Security - CERIAS). Юджин написал книгу "Практическое использование Unix и безопасность Internet" (Practical Unix and Internet Security). Он также считается одним из крупнейших экспертов в области безопасности и защищенности операционных систем.

  • А. В. Лукацкий, Новые грани обнаружения и отражения угроз

  • Gerhard Mourani, Безопасность и оптимизация Linux. Редакция для Red Hat. Перевод: Воскресенский Евгений. Эта книга предназначена для системных администраторов, которые управляют серверами, но в ней есть информация и для домашних пользователей. В ней описано как проинсталлировать Red Hat Linux сервер с учетом всех аспектов безопасности и настроенного на оптимальное быстродействие.

  • Руководство пользователя Trustix Secure Linux 1.5 (v1.5.0) Перед вами руководство пользователя Trustix Secure Linux, операционной системы основанной на Linux и разработанной Trustix AS специально для серверов. В этом документе мы попытаемся описать наиболее часто используемые на наш взгляд операции в системе.

  • Методы и средства защиты информации В современном компьютерном сообществе атаки на информацию стали обыденной практикой. Злоумышленники используют как ошибки в написании и администрировании программ, так и методы социальной психологии для получения желаемой информации... Вашему вниманию предлагается курс лекций, в которых подробнейшим образом рассматриваются следующие вопросы: криптография, сетевая безопасность, ПО и информационная безопасность, комплексная система безопасности.

  • Подборка статей по безопасности с сервера МГУ

  • LASGR (Linux Administrator's Security Guide Russian). Перевод на русский выполнен Алексеем Паутовым <rldp@ftp.botik.ru> в рамках проекта Russian LDP, Оригинал LASG доступен на http://www.securityportal.com/lasg

  • Оборона Unix Многие организации в мире сегодняшнего бизнеса перестраивают свою деятельность в соответствии с моделью клиент/сервер, в том числе управление важной научной, финансовой и юридической информацией. Unix здесь - одна из основных операционных систем. В этих системах безопасность сетевых приложений напрямую связана с безопасностью сети и систем в этой сети.

  • Как воевать в локальных сетях. Очень интересная статья. Рекомендую прочитать!

  • Сергей Кузнецов (Центр Информационных Технологий МГУ) Защита файлов в операционной системе Unix

  • Защита Linux - О том, как просто и надежно защитить свой Linux box.

  • Александр Колядов, Третий подход
    Как, от чего, чем и зачем защищать свою локальную сеть? Опять на помощь идет Linux
    [Опубликовано 24.10.2000]

  • Д.Левин Основные правила безопасности
    Рекомендации по обеспечению безопасности при работе под Linux.

  • Шейер Р. "Положитесь на них" Защищенные операционные системы представляют собой специальные разновидности своих <коробочных> аналогов, отличающихся усовершенствованной системой безопасности. Чарлз Калко: "Защищенные операционные системы — это своего рода нейтронные бомбы — они способны очень быстро решить множество проблем, но также и породить новые".

  • Michael Jastremski. (Пер.Налютин Н.) Улучшение безопасности обычных дистрибуций Linux В этой статье рассказывается о том, как системные администраторы могут защитить свои системы от вторжений. Она содержит описания основных путей повышения безопасности Linux систем.
    Копия здесь и здесь и здесь

  • Советы системному администратору

  • Linux и Security
    Linux и Security

  • Список mail-листов по security

  • "Безопасность Linux"
    От автора: Сегодня мы поговорим про безопасность вашей Linux-системы. Я думаю, что это будет актуально, особенно если вспомнить про взлом систем через Интернет. Итак, что же предпринять для безопасности вашей системы?

  • "Безопасность в Linux. Фильтрация пакетов "
    От автора: Продолжаем тему безопасной работы с сетью в Linux. Сегодня я расскажу про фильтрацию пакетов. Что это такое, для чего нужно, как это работает? Все это вы узнаете в данной заметке.

  • Дмитрий Румянцев, Некоторые вопросы комплексной безопасности в Linux
    Некоторые вопросы комплексной безопасности в Linux

  • Kapil Sharma, Перевод: Александр Куприн, Советы по безопасности Linux
    или Советы по безопасности в Linux

  • Безопасность и оптимизация Linux.

  • Linux Administrator's Security Guide Russian.

  • Безопасность файловой системы EXT2.

  • Начала PAM.

  • Linux обеспечивает безопасность в сети.

  • А.Киселев, перевод "Iptables Tutorial"

  • Режем баннеры. (и прочую грязь)

  • Синди Куллен. Круговая оборона Unix Администратор сети просто не в состоянии надежно контролировать всю сеть в архитектуре клиент/сервер, что чревато несанкционированным доступом. Непродуманные действия еще больше усиливают эту опасность.
    Копия

  • Stanislav I. Ievlev, Dmitry V. Levin Концепция построения защищенной системы на примере ALT Linux Castle
    Материалы по докладу на семинаре "Свободные программы: философия, технология, бизнес."

  • Андрей Новиков. Некоторые аспекты безопасности Веб-серверов на Unix платформах

  • Причины существования уязвимостей в UNIX-системах (Это параграф из книги "Атака через Интернет").

  • Александр Авдуевский. Ключ от комнаты или дырявая сеть

  • Медведовский И., Семьянов П. "Причины существования уязвимостей в UNIX-системах" От авторов:
    Здесь же мы опишем вполне понятные читателю причины, по которым, тем не менее, происходит до 90% всех случаев вскрытия UNIX-хостов.

  • В.Калошин. Секьюрити, сэр ...
    "Секьюрити, сэр ...."

  • Рамон Дж. Онтаньон. Обеспечение защиты сетей UNIX, ("LAN", #02, 99 г.)
    Среди специалистов в области систем защиты компьютерных сетей встречаются ошибочные мнения об операционной системе UNIX. Широко распространены мифы о меньшей безопасности в сравнении с другими ОС; сильной уязвимости некоммерческих версий и т.д. На деле уровень защиты UNIX ничуть не ниже, чем у других операционных систем. Однако в конфигурации по умолчанию большинство продаваемых коммерческих систем имеет весьма невысокий уровень защищенности.

  • Рамон Дж. Онтаньон Построение надежной системы с помощью Linux [LAN, 2000/04]

  • Николай Богданов-Катьков, Телефонное право Перехват сообщений, отправляемых по проводным и беспроводным сетям - одна из самых актуальных сегодня тем. Чем грозит нам, простым пользователям мобильников и Интернет, внедрение СОРМ?

  • Безопасность файловой системы ext2 (часть 1).
    Безопасность файловой системы ext2 (часть 2).

  • Моисеев А. "Безопасность E-mail". Электpонная почта, как впpочем и обычная, является важным атpибyтом нашей privacy, инстpyментом обмена инфоpмацией частного хаpактеpа. Hо она немедленно пеpестает быть таковым, если наpyшаются тpи важных yсловия.

  • Пер. Кондрашов В. "Поиск и анализ "троянских коней" под UNIX". Этот документ - попытка дать представление о методах анализа исполняемых файлов ОС UNIX для предсказания действий, которые они могут произвести в системе. Эти методы применимы для исследования обнаруженных "троянских коней" и другого вредоносного программного обеспечения.

  • SoftТерра, "Враг не пройдет! Друг тоже". От автора: У меня лично никогда не было сомнений в необходимости обезопасить себя при работе в Сети. Я собственноручно поймал своего редмондского соседа за руку, когда мой защитник - персональный брандмауэр - перехватил несанкционированный исходящий трафик, который после инсталляции Windows при первом же выходе в Сеть попытался засосать из моего компьютера сайт с адресом IP, принадлежащем одному из доменов "Микрософта".

  • Алексей Кошелев Интернет и безопасность (КомпьютерПресс 2'2001)

  • Алексей Кошелев Интернет и безопасность. Часть 2 (КомпьютерПресс 3'2001)

  • Некоторые аспекты безопасности при написании и установке CGI-скриптов.. В статье обсуждаются фундаментальные концепции безопасности и защиты при установке и настройке уже написанных CGI сценариев, а так же даются отправные точки для поиска дальнейшей информации.

  • Мошков М. "Безопасность для интернет-дачников"
    От автора Я не собираюсь рассматривать здесь проблемы защиты крупных коммерческих фирм. Денег у них обычно хватает на то, чтобы купить себе надежный и дорогой файрволл. Мне интереснее оценить наши с вами проблемы - проблемы простых пользователей сети, администраторов веб серверов и мелких провайдеров.

  • Автор: (C) Kapil Sharma, Перевод: (C) Александр Куприн, Советы по безопасности в Linux В этой статье на примере RedHat Linux объясняется, как усилить безопасность вашей Linux-машины, проведя базовую настройку безопасности системы. Прочитав статью, любой сможет "уплотнить оборону" Linux.

  • Автор: Rob Tougher, Перевод: А.Киселев, Мое руководство по безопасности

  • 2. Описание возможных атак на ваш сервер.

  • Robert N. M. Watson, перевод SecurityLab.ru, "Эксплуатация уязвимостей параллельной обработки данных в обработчиках системных вызовов"

  • "Cross-Build Injection: сборка для хакера N 1" Данная статья посвящена существующим атакам против open source программ, включает обзор атак против Sendmail, OpenSSH и IRSSI.

  • "DTrace: перехватываем пароли ssh и не только"

  • "Безопасность Skype в корпоративной среде"

  • Eric Detoisien, перевод: Иван Песин, "Внешние атаки" Эта статья описывает различные типы внешних атак, которые могут применить злоумышленники в сети. Рассмотрены основные типы сетевых атак, некоторые типы атак через приложения и атаки на отказ в обслуживании.

  • Медведовский И.Д., Семьянов П.В., Леонов Д.Г., Лукацкий А.В., "Атака из Internet", 2002 год.

  • Медведовский И., Семьянов П., Причины существования уязвимостей в UNIX-системах

  • The Answer Gang, Крякеры идут

  • Давидович Д. и Викси П. "Защита DNS". Наличие проказливых или злонамеренных пользователей породило потребность в защите. Однако при разработке DNS, одной из ключевых инфраструктур Internet, защита была отнюдь не главной целью. Как результат, DNS представляет собой незащищенный протокол.

  • Jan Stumpel, Шокирующая уязвимость домашних сетей

  • Шокирующая уязвимость домашних сетей.. Ты думаешь, что домашняя система, соединнная по dial-up соединению, не будет привлекать слишком большого внимания кракеров? Ты ошибаешься!

  • Jon Meek, Перехват и анализ пакетов глобальной сети

  • С.Линде. "Несанкционированный доступ - примеры вторжения"

  • Шямитх, перевод Алексей Антипов, "Сетевой стек протокола и TCP хакинг" В этой статье мы попытаемся описать перемещение данных через расположенные в стеке уровни и попробуем внедрить модуль ядра Linux, помогающий нам захватывать и отображать данные, проходящие через уровень TCP.

  • "Безопастность Dial-up пользователям". Я пользуюсь динамическим IP адресом - стоит ли мне заботиться о безопасности? Хотя и бытует мнение,что нет,на самом деле это все враки.

  • Т.Макаров, "Безопасность Linux. Сканирование "

  • Т.Макаров, "Безопасность Linux. Удаленные атаки "

  • Т.Макаров, "Безопасность Linux. Локальные атаки "

  • Т.Макаров, "Безопасность Linux. После атаки "

  • "Linux Virtual Addresses Exploitation" В этой статье рассмотрим возможность осуществления атаки, эксплуатируя статистические адреса в linux.

  • "Информация о портах и протоколах" Приведен обширный перечень того, какие порты кем используются.

  • Naveed Afzal, перевод Владимир Куксенок, "Host Fingerprinting с помощью hping" Целью этой статьи является обзор некоторых методов, которые могут быть эффективно использованы для исследования удаленных хостов.

  • Авторы Keith J. Jones и Rohyt Belani, "Экспертиза web-браузеров. Часть 2." Во второй части мы узнаем, кто пользовался компьютером Джо, пока он был в отпуске.

  • Юрий Машевский, Алексей Монастырский, Константин Сапронов, "Возможности rootkit и борьба с ними"

  • "Защита от DNS-туннелирования"

  • "История одного красивого взлома ASPLinux 10.0 "

  • Мариус Бурдах, перевод Saint_I, "Анализ инцидента на работающей Linux системе. Часть первая"

  • Мариус Бурдах, перевод Владимир Куксенок, "Анализ инцидента на работающей Linux системе. Часть вторая." В этой части продолжен анализ в поисках злонамеренного кода на работающей системе и обсуждаются некоторые способы анализа данных, которые могут быть применены сразу же, как только данные будут переданы на удаленный хост.

  • D4rk, "Переполнение буфера для чайников"

  • Михаил Разумов, "Трояны, использующие ACK-туннелирование."

  • И.Песин, "Повесть о Linux и DoS-атаках."

  • О.К. Артемьев, В.В. Мяснянкин, "Введение в недокументированное применение протокола Spanning Tree"

  • "The Twenty Most Critical Internet Security Vulnerabilities" Список 20 наиболее опасных уязвимостей в Windows и Linux (на английском).

  • Backdoors
    Backdoors

  • Инга Захарова, Понятие Rootkit Чего бояться администратору системы [23.03.2002]

  • "Что такое Sniffer, и как он работает" В отличие от телефонной сети, компьютерные сети используют общие коммуникационные каналы. Совместное использование каналов подразумевает, что узел может получать информацию, которая предназначается не ему. 'Отлов' этой информации в сети и называется sniff'ингом...

  • Павел Агафонов, Вечная проблема паролей...

  • "Buffer overflows"

  • Сергей Линде. Несанкционированный доступ - примеры вторжения

  • Илья Медведовский. DNS под прицелом Ложный DNS - сервер в сети Internet.

  • Vadim Kolontsov. Безопасность протокола TCP/IP  Первая статья из цикла посвященного безопасности протокола TCP/IP. Копия тут

  • Denial of Service (15k) eng

  • Email Bombing and Spamming (8k) eng

  • Spoofed/Forged Email (10k) eng

  • Игорь Облаков Вампир из Лос-Анджелеса Представьте себе удивление администратора, который не очень понимает, что творит, казалось бы, тривиальная программа ls.

  • Problems With The FTP PORT Command or Why You Don't Want Just Any PORT in a Storm (14k) eng

  • БРОУЗЕРЫ И ОПЕРАЦИОНКИ СТУЧАТ НА НАС... - О том, что многие программы, которыми мы пользуемся, имеют обыкновение идентифицировать нашу систему в сети знают многие, но не многие не знают как это происходит. В этой статье я постараюсь рассказать, какие программы могут выдавать на запросы WEB серверов версию вашей операционки, вашего броузера и версии так называемой мозиллы(Mozilla)

  • С.Богомолов, Удаленное выполнение заданий и копирование файлов с помощью rsh (rsync, rdist)

  • Некоторые методы взлома UNIX

  • В.Колонцов. "Buffer overflows - Технология стрыва стека"

  • Г.Карпов. "Атка на DNS"

  • Некоторые аспекты атаки по словарю

  • Критерии оценки безопасности компьютерных систем

  • В.Б.Бетелин (член-корреспондент РАН), В.А.Галатенко, М.Т.Кобзарь, А.А.Сидак, И.А.Трифаленков, "Профили защиты на основе "Общих критериев". Аналитический обзор" В статье анализируются профили защиты и их проекты, построенные на основе международного стандарта ISO/IEC 15408, описывающие сервисы безопасности, их комбинации и приложения. Выделяются общие требования, которые могут войти в состав функционального пакета, применимого ко всем сервисам, упрощающего разработку и понимание профилей для конкретных сервисов. Анализ профилей защиты позволяет оценить сильные и слабые стороны "Общих критериев", наметить возможные направления новых исследований.

  • Марк Кобзарь, Алексей Сидак, "МЕТОДОЛОГИЯ ОЦЕНКИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ПО ОБЩИМ КРИТЕРИЯМ"


  • Эта статья еще не оценивалась
    Вы сможете оценить статью и оставить комментарий, если войдете или зарегистрируетесь.
    Только зарегистрированные пользователи могут оценивать и комментировать статьи.

    Комментарии отсутствуют