Наши партнеры

UnixForum






Книги по Linux (с отзывами читателей)

Библиотека сайта rus-linux.net

Безопасность

Обзорные статьи об обеспечении безопасности
Описание возможных атак на вашу систему
Критерии оценки безопасности компьютерных систем
Программные средства обеспечения безопасности.

Обзорные статьи об обеспечении безопасности

  • Брюс Шнайер, "Психология безопасности, часть первая"

  • Глеб Пахаренко, "Практическое руководство по созданию центра сертификации" В данной статье рассмотрены детали построения и сопровождения собственного центра сертификации на основе OpenSSL.

  • "Брюс Шнайер: безопасность и контроль"

  • Андрей Кадацкий, "Кевин Митник: поймай меня, если сможешь..."

  • Kevin Fenzi, Dave Wreski, перевод Shepelevich Konstantin, Linux Security HOWTO, v 0.9.11, 1 May 1998.
    Копии тут, здесь, здесь.

  • Дмитрий Румянцев, Некоторые вопросы комплексной безопасности в Linux
    Копия: "Некоторые вопросы комплексной безопасности в Linux"
    В последнее время практически все источники информации о компьютерной безопасности с завидной периодичностью сообщают о все новых "дырах" в защите Linux. Но так ли плохо обстоят дела в мире UNIX - подобных систем? Цель данной статьи - осветить основные проблемы безопасности и методы их устранения. При этом в качестве основной предпосылки выберем тот факт, что причиной возникновения "дыры" на 90 % является человеческий фактор - промахи в системе администрирования.

  • Учебник для экзамена LPI 202, Тема 212: Система безопасности В этом учебном пособии, шестом из серии, состоящей из семи пособий по сетевому администрированию в Linux, Дейвид Мертц продолжает готовить вас к сдаче экзамена 202 Администрирования Среднего Уровня (LPIC-2) Профессионального Института Linux.

  • ПОДДЕРЖАНИЕ БЕЗОПАСНОСТИ СИСТЕМЫ.(.arj)

  • "Безопасность популярных операционных систем в 2006 году"

  • С.Кузнецов, Пересказ статьи Эндрю Таненбаума, Джоррита Хердера и Херберта Боса "Можем ли мы сделать операционные системы надежными и безопасными"

  • Arnaud Aubert, перевод Войновича Андрея, "TCP/IP и безопасность"

  • В.Колонцов. "Безопастность TCP/IP"

  • Агентство национальной безопасности США выложило в открытый доступ руководства по настройке безопасности в системах Microsoft NT/2000/XP, Mac OC, San Solaris. См. здесь.

  • Николас Петрели, "Windows и Linux: что безопаснее?"

  • Аникеев А.В., Гаврилов Ю.В., Константинов В.П., "Безопасность ядра ОС Linux"

  • Keith J. Jones и Rohyt Belani, "Экспертиза web-браузеров, часть 1" Эта статья в двух частях представит вам методы и инструменты, используемые компьютерными судебными экспертами для обнаружения подобных улик, через выдуманное расследование, близкое по содержанию к настоящим жизненным ситуациям.

  • "Проблемы безопасности UNIX-подобных ОС и Web"

  • Максим Костышин, "Что ждет персональные компьютеры завтра?" Для повышения уровня безопасности персональных компьютеров уже реально имеются как теоретические разработки, так и аппаратно-программные решения различных сообществ и фирм-производителей. В данной статье приводится перечень и краткое описание реализаций, уже появившихся на мировом рынке, и тех, которые будут представлены в ближайшее время.

  • Крис Касперски, "Философия и архитектура NT против UNIX с точки зрения безопасности"

  • Брюс Шнайер ( Bruce Schneier), "Кто сказал, что безопасность должна оставаться несбыточной мечтой?"

  • Я.Поляков, "Мониторинг электронной почты" Цели статьи: 1) Показать, как можно противодействовать утечкам информации через e-mail. 2) Показать, как противодействовать перехвату корпоративной почты.

  • В.Коржов, "Надежные стены Linux"

  • John Lettice, перевод: Владимир Володин, "Проблемы с безопасностью в Windows и Linux: мифы и факты"

  • Криспин Кован, "Безопасность систем с открытым кодом"

  • Идо Дубравский, перевод Владимир Куксенок, "Несанкционированная передача данных с использованием HTTP туннелирования"

  • Максим Филиппов, "Вопросы обеспечения безопасности корпоративных беспроводных сетей стандарта 802.11. Специфика России." Настоящая статья - это попытка сделать обзор текущего состояния безопасности беспроводных сетей с целью ответа на вопрос: возможно ли уже сегодня построить корпоративную беспроводную сеть, устраивающую собственника сети с точки зрения обеспечения требуемого уровня безопасности, а также в соответствии с требованиями законодательства РФ и руководящих документов в области защиты информации?

  • "Политика безопасности. Создание благоприятной среды (часть третья)"

  • Peter Loscocco и др., http://www.nsa.gov/, перевод - Ильмар Хабибулин "Неизбежность провала: неверные предположения о безопасности в современных компьютерных системах"

  • "Linux. Cистема безопасности "

  • "Интервью с Юджином Спаффордом: Windows безопасна так же, как и Linux" Южин Спаффорд (Eugene Spafford) - директор Центра Образования и Исследования Защищенности и Безопасности Информации при Университете в Пёдью (Purdue University's Center for Education and Research in Information Assurance and Security - CERIAS). Юджин написал книгу "Практическое использование Unix и безопасность Internet" (Practical Unix and Internet Security). Он также считается одним из крупнейших экспертов в области безопасности и защищенности операционных систем.

  • А. В. Лукацкий, Новые грани обнаружения и отражения угроз

  • Gerhard Mourani, Безопасность и оптимизация Linux. Редакция для Red Hat. Перевод: Воскресенский Евгений. Эта книга предназначена для системных администраторов, которые управляют серверами, но в ней есть информация и для домашних пользователей. В ней описано как проинсталлировать Red Hat Linux сервер с учетом всех аспектов безопасности и настроенного на оптимальное быстродействие.

  • Руководство пользователя Trustix Secure Linux 1.5 (v1.5.0) Перед вами руководство пользователя Trustix Secure Linux, операционной системы основанной на Linux и разработанной Trustix AS специально для серверов. В этом документе мы попытаемся описать наиболее часто используемые на наш взгляд операции в системе.

  • Методы и средства защиты информации В современном компьютерном сообществе атаки на информацию стали обыденной практикой. Злоумышленники используют как ошибки в написании и администрировании программ, так и методы социальной психологии для получения желаемой информации... Вашему вниманию предлагается курс лекций, в которых подробнейшим образом рассматриваются следующие вопросы: криптография, сетевая безопасность, ПО и информационная безопасность, комплексная система безопасности.

  • Подборка статей по безопасности с сервера МГУ

  • LASGR (Linux Administrator's Security Guide Russian). Перевод на русский выполнен Алексеем Паутовым <rldp@ftp.botik.ru> в рамках проекта Russian LDP, Оригинал LASG доступен на http://www.securityportal.com/lasg

  • Оборона Unix Многие организации в мире сегодняшнего бизнеса перестраивают свою деятельность в соответствии с моделью клиент/сервер, в том числе управление важной научной, финансовой и юридической информацией. Unix здесь - одна из основных операционных систем. В этих системах безопасность сетевых приложений напрямую связана с безопасностью сети и систем в этой сети.

  • Как воевать в локальных сетях. Очень интересная статья. Рекомендую прочитать!

  • Сергей Кузнецов (Центр Информационных Технологий МГУ) Защита файлов в операционной системе Unix

  • Защита Linux - О том, как просто и надежно защитить свой Linux box.

  • Александр Колядов, Третий подход
    Как, от чего, чем и зачем защищать свою локальную сеть? Опять на помощь идет Linux
    [Опубликовано 24.10.2000]

  • Д.Левин Основные правила безопасности
    Рекомендации по обеспечению безопасности при работе под Linux.

  • Шейер Р. "Положитесь на них" Защищенные операционные системы представляют собой специальные разновидности своих <коробочных> аналогов, отличающихся усовершенствованной системой безопасности. Чарлз Калко: "Защищенные операционные системы — это своего рода нейтронные бомбы — они способны очень быстро решить множество проблем, но также и породить новые".

  • Michael Jastremski. (Пер.Налютин Н.) Улучшение безопасности обычных дистрибуций Linux В этой статье рассказывается о том, как системные администраторы могут защитить свои системы от вторжений. Она содержит описания основных путей повышения безопасности Linux систем.
    Копия здесь и здесь и здесь

  • Советы системному администратору

  • Linux и Security
    Linux и Security

  • Список mail-листов по security

  • "Безопасность Linux"
    От автора: Сегодня мы поговорим про безопасность вашей Linux-системы. Я думаю, что это будет актуально, особенно если вспомнить про взлом систем через Интернет. Итак, что же предпринять для безопасности вашей системы?

  • "Безопасность в Linux. Фильтрация пакетов "
    От автора: Продолжаем тему безопасной работы с сетью в Linux. Сегодня я расскажу про фильтрацию пакетов. Что это такое, для чего нужно, как это работает? Все это вы узнаете в данной заметке.

  • Дмитрий Румянцев, Некоторые вопросы комплексной безопасности в Linux
    Некоторые вопросы комплексной безопасности в Linux

  • Kapil Sharma, Перевод: Александр Куприн, Советы по безопасности Linux
    или Советы по безопасности в Linux

  • Безопасность и оптимизация Linux.

  • Linux Administrator's Security Guide Russian.

  • Безопасность файловой системы EXT2.

  • Начала PAM.

  • Linux обеспечивает безопасность в сети.

  • А.Киселев, перевод "Iptables Tutorial"

  • Режем баннеры. (и прочую грязь)

  • Синди Куллен. Круговая оборона Unix Администратор сети просто не в состоянии надежно контролировать всю сеть в архитектуре клиент/сервер, что чревато несанкционированным доступом. Непродуманные действия еще больше усиливают эту опасность.
    Копия

  • Stanislav I. Ievlev, Dmitry V. Levin Концепция построения защищенной системы на примере ALT Linux Castle
    Материалы по докладу на семинаре "Свободные программы: философия, технология, бизнес."

  • Андрей Новиков. Некоторые аспекты безопасности Веб-серверов на Unix платформах

  • Причины существования уязвимостей в UNIX-системах (Это параграф из книги "Атака через Интернет").

  • Александр Авдуевский. Ключ от комнаты или дырявая сеть

  • Медведовский И., Семьянов П. "Причины существования уязвимостей в UNIX-системах" От авторов:
    Здесь же мы опишем вполне понятные читателю причины, по которым, тем не менее, происходит до 90% всех случаев вскрытия UNIX-хостов.

  • В.Калошин. Секьюрити, сэр ...
    "Секьюрити, сэр ...."

  • Рамон Дж. Онтаньон. Обеспечение защиты сетей UNIX, ("LAN", #02, 99 г.)
    Среди специалистов в области систем защиты компьютерных сетей встречаются ошибочные мнения об операционной системе UNIX. Широко распространены мифы о меньшей безопасности в сравнении с другими ОС; сильной уязвимости некоммерческих версий и т.д. На деле уровень защиты UNIX ничуть не ниже, чем у других операционных систем. Однако в конфигурации по умолчанию большинство продаваемых коммерческих систем имеет весьма невысокий уровень защищенности.

  • Рамон Дж. Онтаньон Построение надежной системы с помощью Linux [LAN, 2000/04]

  • Николай Богданов-Катьков, Телефонное право Перехват сообщений, отправляемых по проводным и беспроводным сетям - одна из самых актуальных сегодня тем. Чем грозит нам, простым пользователям мобильников и Интернет, внедрение СОРМ?

  • Безопасность файловой системы ext2 (часть 1).
    Безопасность файловой системы ext2 (часть 2).

  • Моисеев А. "Безопасность E-mail". Электpонная почта, как впpочем и обычная, является важным атpибyтом нашей privacy, инстpyментом обмена инфоpмацией частного хаpактеpа. Hо она немедленно пеpестает быть таковым, если наpyшаются тpи важных yсловия.

  • Пер. Кондрашов В. "Поиск и анализ "троянских коней" под UNIX". Этот документ - попытка дать представление о методах анализа исполняемых файлов ОС UNIX для предсказания действий, которые они могут произвести в системе. Эти методы применимы для исследования обнаруженных "троянских коней" и другого вредоносного программного обеспечения.

  • SoftТерра, "Враг не пройдет! Друг тоже". От автора: У меня лично никогда не было сомнений в необходимости обезопасить себя при работе в Сети. Я собственноручно поймал своего редмондского соседа за руку, когда мой защитник - персональный брандмауэр - перехватил несанкционированный исходящий трафик, который после инсталляции Windows при первом же выходе в Сеть попытался засосать из моего компьютера сайт с адресом IP, принадлежащем одному из доменов "Микрософта".

  • Алексей Кошелев Интернет и безопасность (КомпьютерПресс 2'2001)

  • Алексей Кошелев Интернет и безопасность. Часть 2 (КомпьютерПресс 3'2001)

  • Некоторые аспекты безопасности при написании и установке CGI-скриптов.. В статье обсуждаются фундаментальные концепции безопасности и защиты при установке и настройке уже написанных CGI сценариев, а так же даются отправные точки для поиска дальнейшей информации.

  • Мошков М. "Безопасность для интернет-дачников"
    От автора Я не собираюсь рассматривать здесь проблемы защиты крупных коммерческих фирм. Денег у них обычно хватает на то, чтобы купить себе надежный и дорогой файрволл. Мне интереснее оценить наши с вами проблемы - проблемы простых пользователей сети, администраторов веб серверов и мелких провайдеров.

  • Автор: (C) Kapil Sharma, Перевод: (C) Александр Куприн, Советы по безопасности в Linux В этой статье на примере RedHat Linux объясняется, как усилить безопасность вашей Linux-машины, проведя базовую настройку безопасности системы. Прочитав статью, любой сможет "уплотнить оборону" Linux.

  • Автор: Rob Tougher, Перевод: А.Киселев, Мое руководство по безопасности

  • 2. Описание возможных атак на ваш сервер.

  • Robert N. M. Watson, перевод SecurityLab.ru, "Эксплуатация уязвимостей параллельной обработки данных в обработчиках системных вызовов"

  • "Cross-Build Injection: сборка для хакера N 1" Данная статья посвящена существующим атакам против open source программ, включает обзор атак против Sendmail, OpenSSH и IRSSI.

  • "DTrace: перехватываем пароли ssh и не только"

  • "Безопасность Skype в корпоративной среде"

  • Eric Detoisien, перевод: Иван Песин, "Внешние атаки" Эта статья описывает различные типы внешних атак, которые могут применить злоумышленники в сети. Рассмотрены основные типы сетевых атак, некоторые типы атак через приложения и атаки на отказ в обслуживании.

  • Медведовский И.Д., Семьянов П.В., Леонов Д.Г., Лукацкий А.В., "Атака из Internet", 2002 год.

  • Медведовский И., Семьянов П., Причины существования уязвимостей в UNIX-системах

  • The Answer Gang, Крякеры идут

  • Давидович Д. и Викси П. "Защита DNS". Наличие проказливых или злонамеренных пользователей породило потребность в защите. Однако при разработке DNS, одной из ключевых инфраструктур Internet, защита была отнюдь не главной целью. Как результат, DNS представляет собой незащищенный протокол.

  • Jan Stumpel, Шокирующая уязвимость домашних сетей

  • Шокирующая уязвимость домашних сетей.. Ты думаешь, что домашняя система, соединнная по dial-up соединению, не будет привлекать слишком большого внимания кракеров? Ты ошибаешься!

  • Jon Meek, Перехват и анализ пакетов глобальной сети

  • С.Линде. "Несанкционированный доступ - примеры вторжения"

  • Шямитх, перевод Алексей Антипов, "Сетевой стек протокола и TCP хакинг" В этой статье мы попытаемся описать перемещение данных через расположенные в стеке уровни и попробуем внедрить модуль ядра Linux, помогающий нам захватывать и отображать данные, проходящие через уровень TCP.

  • "Безопастность Dial-up пользователям". Я пользуюсь динамическим IP адресом - стоит ли мне заботиться о безопасности? Хотя и бытует мнение,что нет,на самом деле это все враки.

  • Т.Макаров, "Безопасность Linux. Сканирование "

  • Т.Макаров, "Безопасность Linux. Удаленные атаки "

  • Т.Макаров, "Безопасность Linux. Локальные атаки "

  • Т.Макаров, "Безопасность Linux. После атаки "

  • "Linux Virtual Addresses Exploitation" В этой статье рассмотрим возможность осуществления атаки, эксплуатируя статистические адреса в linux.

  • "Информация о портах и протоколах" Приведен обширный перечень того, какие порты кем используются.

  • Naveed Afzal, перевод Владимир Куксенок, "Host Fingerprinting с помощью hping" Целью этой статьи является обзор некоторых методов, которые могут быть эффективно использованы для исследования удаленных хостов.

  • Авторы Keith J. Jones и Rohyt Belani, "Экспертиза web-браузеров. Часть 2." Во второй части мы узнаем, кто пользовался компьютером Джо, пока он был в отпуске.

  • Юрий Машевский, Алексей Монастырский, Константин Сапронов, "Возможности rootkit и борьба с ними"

  • "Защита от DNS-туннелирования"

  • "История одного красивого взлома ASPLinux 10.0 "

  • Мариус Бурдах, перевод Saint_I, "Анализ инцидента на работающей Linux системе. Часть первая"

  • Мариус Бурдах, перевод Владимир Куксенок, "Анализ инцидента на работающей Linux системе. Часть вторая." В этой части продолжен анализ в поисках злонамеренного кода на работающей системе и обсуждаются некоторые способы анализа данных, которые могут быть применены сразу же, как только данные будут переданы на удаленный хост.

  • D4rk, "Переполнение буфера для чайников"

  • Михаил Разумов, "Трояны, использующие ACK-туннелирование."

  • И.Песин, "Повесть о Linux и DoS-атаках."

  • О.К. Артемьев, В.В. Мяснянкин, "Введение в недокументированное применение протокола Spanning Tree"

  • "The Twenty Most Critical Internet Security Vulnerabilities" Список 20 наиболее опасных уязвимостей в Windows и Linux (на английском).

  • Backdoors
    Backdoors

  • Инга Захарова, Понятие Rootkit Чего бояться администратору системы [23.03.2002]

  • "Что такое Sniffer, и как он работает" В отличие от телефонной сети, компьютерные сети используют общие коммуникационные каналы. Совместное использование каналов подразумевает, что узел может получать информацию, которая предназначается не ему. 'Отлов' этой информации в сети и называется sniff'ингом...

  • Павел Агафонов, Вечная проблема паролей...

  • "Buffer overflows"

  • Сергей Линде. Несанкционированный доступ - примеры вторжения

  • Илья Медведовский. DNS под прицелом Ложный DNS - сервер в сети Internet.

  • Vadim Kolontsov. Безопасность протокола TCP/IP  Первая статья из цикла посвященного безопасности протокола TCP/IP. Копия тут

  • Denial of Service (15k) eng

  • Email Bombing and Spamming (8k) eng

  • Spoofed/Forged Email (10k) eng

  • Игорь Облаков Вампир из Лос-Анджелеса Представьте себе удивление администратора, который не очень понимает, что творит, казалось бы, тривиальная программа ls.

  • Problems With The FTP PORT Command or Why You Don't Want Just Any PORT in a Storm (14k) eng

  • БРОУЗЕРЫ И ОПЕРАЦИОНКИ СТУЧАТ НА НАС... - О том, что многие программы, которыми мы пользуемся, имеют обыкновение идентифицировать нашу систему в сети знают многие, но не многие не знают как это происходит. В этой статье я постараюсь рассказать, какие программы могут выдавать на запросы WEB серверов версию вашей операционки, вашего броузера и версии так называемой мозиллы(Mozilla)

  • С.Богомолов, Удаленное выполнение заданий и копирование файлов с помощью rsh (rsync, rdist)

  • Некоторые методы взлома UNIX

  • В.Колонцов. "Buffer overflows - Технология стрыва стека"

  • Г.Карпов. "Атка на DNS"

  • Некоторые аспекты атаки по словарю

  • Критерии оценки безопасности компьютерных систем

  • В.Б.Бетелин (член-корреспондент РАН), В.А.Галатенко, М.Т.Кобзарь, А.А.Сидак, И.А.Трифаленков, "Профили защиты на основе "Общих критериев". Аналитический обзор" В статье анализируются профили защиты и их проекты, построенные на основе международного стандарта ISO/IEC 15408, описывающие сервисы безопасности, их комбинации и приложения. Выделяются общие требования, которые могут войти в состав функционального пакета, применимого ко всем сервисам, упрощающего разработку и понимание профилей для конкретных сервисов. Анализ профилей защиты позволяет оценить сильные и слабые стороны "Общих критериев", наметить возможные направления новых исследований.

  • Марк Кобзарь, Алексей Сидак, "МЕТОДОЛОГИЯ ОЦЕНКИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ПО ОБЩИМ КРИТЕРИЯМ"