Как мы увидели из нашего исследования, UNIX — это сложная система, для адекватной защиты которой необходимо предпринимать целый ряд комплексных мероприятий. Мощь и элегантность UNIX обеспечивают ее популярность, однако они же являются и причиной ее уязвимости. Мириады методов удаленного и локального взлома позволяют злоумышленникам нарушать подсистему безопасности даже самых защищенных систем
UNIX. Чуть ли не ежедневно обнаруживаются новые методы взлома путем переполнения буфера. Программисты мало задумываются о безопасности, а средства обнаружения несанкционированных действий устаревают практически в течение нескольких недель. Между хакерами и администраторами идет не прекращающаяся ни на минуту битва, в которой одни попытаются приблизить, а вторые — отдалить "день зеро". В табл. 8.3 приведен перечень дополнительных ресурсов, которые могут помочь вам обрести душевный покой (во всяком случае, на некоторое время).
Название
|
Операционная система
|
Адрес
|
Описание
|
Titan
|
Solaris
|
http://www.fish.com/titan/
|
Набор программ, призванных укрепить безопасность Solaris
|
Solaris Security FAQ
|
Solaris
|
http://www.sunworld.com/ sunworldonline/ common/security-faq.html
|
Руководство, в котором содержится информация о том, как заблокировать систему Solaris от вторжений взломщиков
|
Armoring Solaris
|
Solaris
|
http://www.enteract.com/ -1spitz /armoring.html
|
Статья о том, как укрепить безопасность системы Solaris. Данная статья представляет систематический подход к подготовке установки брандмауэра. Здесь же приводится загружаемый сценарий, который поможет укрепить подсистему защиты
|
NIS+ part 1 : What's in a Name (Service)?, Peter Galvin
|
Solaris
|
http ://www . sunworld.com/ sunworldonline/swol -09-1996/swol-09-security.html
|
Прекрасный обзор средств обеспечения безопасности NISi-
|
FreeBSD Security How-To
|
FreeBSD
|
http ://www. freebsd.org/~ j kb/howto .html
|
Несмотря на то что данное руководство ориентировано на FreeBSD, большую часть материала можно применять и к другим ОС UNIX (особенно OpenBSD и NetBSD)
|
Linux Administrator's Security Guide (LASG), Kurt Seifried
|
Linux
|
https: //www. seifried.org/ lasg/
|
Одна из лучших статей по защите системы Linux
|
HP-UX Security
|
HP-UX
|
http: //wwwinfо.cern.ch/dis/ security/hpsec.html
|
Рекомендации по защите HP-UX
|
Watching Your Logs, Lance Spitzner
|
Все версии
|
http ://www.enterac .com/ ~1spitz /swatch.html
|
Информация о том, как спланировать и реализовать автоматический фильтр для контроля системных журналов. Включены примеры конфигурирования и реализации
|
UNIX Computer Security Checklist (версия 1.1)
|
Все версии
|
ftp ://ftp. auscert.org.au/ pub/auscert/papers/unix_ security_checklist
|
Удобный вопросник по безопасности UNIX
|
The Unix Secure Programming FAQ, Peter Galvin
|
Все версии
|
http : //www . sunworld . com/ sunworldonline/swol-08-1998/
swol-08-sacurity.html
|
Советы по проектированию систем защиты, методам программирования и тестирования
|
CERT Intruder Detection Checklist
|
Все версии
|
ftp://info.cert.org/pub/ tech_tips/intruder_detect ion_checklist
|
Руководство по поиску признаков, которые указывают на возможные недостатки системы безопасности
|