Безопасность сетей

Инструменты безопасности с открытым исходным кодом

Прежде всего Том создал несколько базовых средств для защиты своей сети от внешнего мира, чтобы затем спокойно заняться безопасностью серверов и внутренней части сети. Он настроил межсетевой экран для соединений с Интернетом, используя программу Turtle Firewall (рассмотренную в лекции 3). С помощью этой программы и старого сервера, который больше ни для чего не использовался, он сконфигурировал машину так, чтобы разрешить соединения с внешним миром только изнутри сети; все входящие соединения, не запрошенные изнутри, блокировались. Правда, он сделал несколько исключений для общедоступных серверов.

Защита периметра
Прежде всего Том создал несколько базовых средств для защиты своей сети от внешнего мира, чтобы затем спокойно заняться безопасностью серверов и внутренней части сети. Он настроил межсетевой экран для соединений с Интернетом, используя программу Turtle Firewall (рассмотренную в лекции 3). С помощью этой программы и старого сервера, который больше ни для чего не использовался, он сконфигурировал машину так, чтобы разрешить соединения с внешним миром только изнутри сети; все входящие соединения, не запрошенные изнутри, блокировались.

Повышение безопасности системы защитных средств
После установки операционной системы необходимо повысить ее безопасность для применения в качестве защитной системы. Этот процесс подразумевает отключение ненужных служб, ужесточение прав доступа и, как правило, минимизацию видимых извне областей компьютера. Детали выполняемых действий варьируются в зависимости от предполагаемого использования компьютера и от операционной системы.

Основы архитектуры сетей
Прежде чем вы придете к подлинному пониманию сетевой безопасности, необходимо понять архитектуру сетей. Хотя эта книга не претендует на роль начального курса по сетям, в данном разделе приведен краткий обзор сетевых концепций и терминов. Я буду часто ссылаться на эти термины, и знакомство с ними поможет вам понять основы протокола TCP/IP. Если вы хорошо знакомы с сетевыми топологиями, то можете пропустить этот раздел и сразу перейти к инструментарию.

Обзор сканеров портов
Сканеры портов, не мудрствуя лукаво, опрашивают набор портов TCP или UDP и смотрят, не ответит ли приложение. Если ответ получен, это означает, что некоторое приложение слушает порт с данным номером. Имеется 65535 возможных портов TCP и столько же - UDP. Сканеры можно сконфигурировать для опроса всех возможных портов или только общеупотребительных (с номерами, меньшими 1024).

Выявление дыр в безопасности ваших систем
Необходимо помнить, что компьютерная безопасность сродни другим видам безопасности. Средний компьютерный нарушитель предпочитает цели подоступнее и попроще. Существуют, конечно, мастера взлома систем, которые охотятся за определенными целями и разрабатывают их в течение месяцев или даже лет, применяя физические, морально-психологические и технические средства.

Краткая история Ethernet
Боб Меткалф изобрел Ethernet в 1973 году в исследовательском центре Xerox в Пало Альто. (Из того же "инкубатора изобретений" вышли лазерный принтер и графический пользовательский интерфейс.) Боб и его группа разработали и запатентовали "многоточечную систему связывания данных с обнаружением коллизий", которая позже стала известна как Ethernet. Затем Боб организовал компанию, специализирующуюся на создании оборудования для этого нового протокола. Со временем она превратилась в 3Com - одну из крупнейших сетевых компаний в мире.

Примеры сигнатур сетевых систем обнаружения вторжений
Сетевые системы обнаружения вторжений действуют, проверяя пакеты и сравнивая их с известными сигнатурами. Хорошим примером распространенной атаки, которую можно четко идентифицировать по ее сигнатуре, является атака cmd.exe, направленная против Информационного Сервера Интернет (IIS) - web-сервера корпорации Microsoft. Эта атака применяется Интернет-"червями" и вирусами, такими как Nimda и Code Red. Атакующий "червь" или человек пытается выполнить в каталоге с правом на запись копию программы cmd.exe - командного интерпретатора Windows, используя переполнение буфера в модуле IIS, называемом Internet Server API (ISAPI).

Установка Swatch
Для Swatch требуется Perl 5 или выше. Если вы используете новую установку Linux или BSD (не старше года), то у вас должна быть подходящая версия.Для Swatch требуются также некоторые дополнительные подпрограммы для языка Perl: Date::Calc, Date::HiRes и Date::Format. Если у вас эти модули отсутствуют, процесс конфигурирования выдаст соответствующие сообщения. Чтобы получить модули, зайдите на web-сайт и посмотрите, нет ли там доступного RPM для вашего дистрибутива.




Виды криптографии
На сегодня имеется два основных метода шифрования. Первый метод, именуемый симметричным или шифрованием с разделяемым секретом, применялся со времен древнего Египта. В нем секретный ключ, называемый разделяемым секретом, используется для превращения данных в непонятную тарабарщину. Второй стороне разделяемый секрет (ключ) требуется для расшифрования данных в соответствии с криптографическим алгоритмом. Если изменить ключ, изменятся и результаты шифрования.

Обзор технологий беспроводных ЛВС
На сегодняшний день наиболее популярный протокол для беспроводных ЛВС - несомненно, семейство спецификаций 802.11 или, в просторечии, Wi-Fi. Стандарты этого семейства по сути являются расширением протокола Ethernet, что обеспечивает отличное взаимодействие с проводными сетями Ethernet. Для передачи сигналов данных применяются частоты 2.4 ГГц для 802.11b и 802.11g, а также 5 ГГц для 802.11a.

Применение компьютерных судебных средств
После атаки на систему вы захотите определить, как все происходило, чтобы предотвратить подобное в будущем. Если хакеры смогли обойти существующие электронные средства защиты, то, очевидно, где-то в броне имеется дыра. Сразу может быть неочевидно, где она находится, особенно, если злоумышленники хорошо замели следы. Судебные средства помогают обнаружить эти цифровые следы и найти дыры, чтобы их можно было залатать.

Ресурсы открытого ПО
Если вы хотите продолжить исследование мира программного обеспечения с открытыми исходными текстами, посетите многочисленные доступные Интернет-ресурсы.

Безопасность сетей

До недавнего времени область техники, которой посвящена эта книга, была под строгим государственным контролем, и информация о достижениях науки в этой области была доступна только узкому кругу специалистов. Вместе с развитием рыночных отношений и снятием "железного занавеса" возникла возможность вынесения темы "секретных" устройств и технологий на широкое обсуждение. Условия успешного развития бизнеса сегодня неразрывно связаны с использованием информационных ресурсов, поэтому и круг читателей, интересующихся этой темой, постоянно растет. Среди книг, опубликованных на настоящий момент в России и странах Содружества, данная книга выделяется доступностью изложения материала без ущерба для его качества, широтой охвата темы, хорошим стилем изложения, достаточным количеством иллюстративного материала. На наш взгляд, эта книга будет очень полезна прежде всего сотрудникам служб безопасности государственных и частных предприятий, уделяющих большое значение вопросу защиты коммерческой информации, а также подготовленным радиолюбителям, желающим применить свои знания в этой области.

Понятие об информационной безопасности
Определение атаки доступа
Определение мотивации хакеров
Конфиденциальность
Уголовное право США
Необходимость и важность политики
Определение риска
Разработайте программу повышения осведомленности в плане безопасности
Административная безопасность
Определение типов межсетевых экранов

Определение виртуальных частных сетей
Основные концепции шифрования
Определение типов систем обнаружения вторжений
Настройка системы
Использование команды secedit для управления параметрами безопасности в Windows 2000
Какие службы следует предоставлять
Службы электронной коммерции
Современные беспроводные технологии
Устройства и системы технической разведки

Технические средства защиты объектов
Технические средства защиты информации