ПО Linux: безопасность

Вейч, Н. Prey 0.5

Вейч, Н. Prey. Версия 0.5. Сайт www.preyproject.com [Текст] : инструмент безопасности : [обзор] / Ник Вейч (Nick Veitch)  //  Linux Format. — 2011. — № 3 (142), март. — С. 96. — (LXFHotPicks). 
     Аннотация
     Prey — открытое сетевое приложение для постоянного слежения за местонахождением гаджетов пользователя и их блокирования в случае кражи, будь то забытый в такси ноyтбук, потерянный планшет или телефон, который отобрали. 
 

Часто задаваемые вопросы. Вирусы для Linux  [Текст]  //  Linux Format. — 2011. — № 3 (142), март. — С. 91. — (Ответы). 
     Аннотация
     Относительная безопасность системы под управлением Linux, почему система прав доступа не гарантирует полной безопасности, антивирусные программы для Linux — Clamav (http://www.clamav.net) и графический интерфейс KDE для него KlamAV (http://klamav.sourceforge.net), F-prot (http://f-prot.com), опасность для Linux-машин вирусов для Windows, причина меньшей опасности от вирусов для Linux.
 

Крестников, Е. Вопросы вирусологии. Stuxnet для Linux

Крестников, Е. Вопросы вирусологии. Stuxnet для Linux [Текст] : [вирусы как потенциальная и реальная проблема безопасности Linux] / рубрику ведет Евгений Крестников  //  Linux Format. — 2011. — № 3 (142), март. — С. 4. — (Новости). 
     Аннотация
     Джон Лаример (Jon Larimer) из IBM X-Force провел демонстрацию подходов, которые могут потенциально и реально использоваться создателями вирусов для запуска вредоносного кода в системе под управлением Linux (эксплуатация уязвимостей в драйверах USB, эксплуатация ошибок в драйверах файловых систем, эксплуатация уязвимостей в коде приложений окружения рабочего стола). Также в ходе мероприятия показана рабочая методика запуска кода при подключении накопителя USB в Ubuntu 10.10. 
     Евгений Крестников аргументировано критикует мнение, согласно которому пользователей Linux спасает от вирусов более строгое разграничение прав пользователей, наличие проблем совместимости двоичного кода с установленной версией ядра и библиотек, а также мандатный контроль доступа.

 

Краткая справка про… MD5

Краткая справка про… MD5 [Текст] / авт. не указ.  //  Linux Format. — 2011. — № 2 (141), февр.. — С. 92. — (Ответы). 
     Аннотация
     MD5 — 128-битный криптографический хэш содержимого файла — назначение, команда проверки, файл MD5SUMS к исходным текстам Gnome, файлы SHA1.
 

Часто задаваемые вопросы. Шифрование данных

Часто задаваемые вопросы. Шифрование данных [Текст] : [ответы на вопросы] / авт. не указ.  //  Linux Format. — 2011. — № 2 (141), февр.. — С. 91. — (Ответы). 
     Аннотация
     Аргументы в пользу шифрования файлов, программа шифрования файлов GnuPG, зашифрованная файловая система и средства Linux для их подключения и управления ими, какие каталоги подлежат шифрованию (/home, /tmp,), защита резервных копий шифрованием, меры предосторожности связанные с возможным хищением ноутбука в процессе работы.

 

Гондаренков, А. Птичка ходит весело

Гондаренков, А. Птичка ходит весело. Мобильность требует особой заботы и защиты [Текст] : [исследование Ponemon Institute о состоянии мобильной безопасности и безопасности мобильных приложений на крупных предприятиях] / рубрику готовил Андрей Гондаренков  //  Linux Format. — 2015. — № 5 (196), май. — С. 6. — (Новости) (Безопасность). 
     Аннотация 
     Статистика состояния мобильной безопасности и безопасности мобильных приложений на крупных предприятиях по материалам иследования Ponemon Institute при финансовой поддержке IBM.

 

Гондаренков, А. Вирус всех основных ОС. Глобальный кибер-шпион

Гондаренков, А. Вирус всех основных ОС. Глобальный кибер-шпион. "Лаборатория Касперского" сочла его сильнейшим в мире [Текст] : [Equation Group] / рубрику готовил Андрей Гондаренков  //  Linux Format. — 2015. — № 4 (195), апр.. — С. 9. — (Новости) (Интернет). 
     Аннотация
     Кибер-группа Equation Group — масштабы деятельности и инфраструктура, инструменты (модуль, который изменяет заводскую прошивку жестких дисков двенадцати основных производителей и остается скрытым на жестком диске навсегда для выполнения своих задач; червь Fanny способный извлечь информацию из компьютера, который даже не подключен к Интернету).
 

Толстой, А. ClamAV 0.98.5

Толстой, А. ClamAV. Версия: 0.98.5. Сайт: www.clamav.net [Текст] : антивирус : [обзор антивирусного сканера] / Александр Толстой  //  Linux Format. — 2015. — № 3 (194), март. — С. 105. — (LXFHotPicks). 
     Аннотация
     Полезная утилита для определения вирусов ClamAV 0.98.5 — назначение, запуск в командной строке, исполняемый файл Bytecode Compiler (clambc), улучшения версии.
 

6. Утерянный пароль

6. Утерянный пароль [Текст] : [восстановление утерянного пароля для входа в систему] : [ответ на вопрос читателя Колина Робинсона (Colin Robinson)]  //  Linux Format. — 2015. — № 3 (194), март. — С. 98, колон. 3 — 99, колон. 1-2. — (Ответы). 
     Аннотация
     Отмечено, что восстановление прежнего пароля невозможно, но можно задать новый пароль. 
     Описаны возможные варианты задания нового пароля:
— запуск команды passwd username при root-доступе к компьютеру;
— загрузка с установочного диска с опцией аварийной загрузки и вводом команды из предыдущего варианта;
— загрузка с жёсткого диска и редактирование пункта обычной загрузки в меню загрузки и запуск команды passwd username; в случае получения ошибки "файловая система доступна только для чтения" выполнение команды mount / ­o remount,rw, запуск passwd и перезагрузка;
— загрузка с Live CD, монтирование корневой файловой системы, изменение файла shadow, перезагрузка и вход в систему, задание нового пароля.

 

4. Медленная scp

4. Медленная scp [Текст] : [почему копирование файлов с помощью scp идет медленно и советы по ускорению работы scp] : [ответ на вопрос читателя Дэйва Питмена (Dave Pitman)]  //  Linux Format. — 2015. — № 3 (194), март. — С. 97, колон. 3 — 98, колон. 1-2. — (Ответы). 
     Аннотация
     Разъяснено, что scp использует для передачи файлов механизм SSH, который шифрует все данные перед отправкой, а при приеме на другом конце они расшифровываются. Если окажется, что центральный процессор это не приветствует, то мы увидим падение производительности, особенно у отправителя, процессор которого занят шифрованием гигабайтных файлов. 
     Совет по ускорению scp (в локальных подключениях), используя возможности настройки шифрования SSH на выбор шифратора (3des, arcfour, blowfish).      

 

Конвэй, Ш. Безопасность: тестируемся на вторжения

Конвэй, Ш. Безопасность: тестируемся на вторжения [Текст] : учебник : [подготовка и проведение простого теста на вторжение] / Шон Конвэй [Sean Conway]  //  Linux Format. — 2015. — № 3 (194), март. — С. 68-69. — (Обнаружение вторжений) (Учебник). — Прил.: "Скорая помощь. Справку по портам разных сервисов можно получить в файле /etc/services. Имейте в виду, что это применимо к UNIX и не сильно поможет вам в других ОС вроде Windows." ; Место для имен : [вход злоумышленника в систему возможен и через службы, приложения, базы данных, а поэтому нужно заменить общеупотребительные имена пользователей в них и изменить стандартные пароли после установки приложений и баз данных]. — С. 68 ; "Журналирование служб" : [справка о системах логов] ; "Скорая помощь. Если устройство в LAN имеет внешний IP-­адрес, значит, шлюз настроен в режиме пропускания PPPoE. DHCP не назначает внутренние IP­-адреса, а подключённому компьютеру назначается внешний IP-­адрес шлюза. При такой конфигурации необходимость в брандмауэре выше, чем при какой­-либо другой." ; "Блок-схема модема/шлюза" [Изображение] : [цвет. схема]. — С. 69. 
     Аннотация
     Оснащаем простой защитой стандартный порт сервиса SSH запретом входа root (в файле /etc/ssh/sshd_config строку с текстом PermitRootLogin заменяем на PermitRootLogin no) и при помощи сервиса TCP_Wrappers (создаем в /etc/hosts.deny запись: ALL:ALL), нарочно открываем его перед Интернетом с помощью проброса (forwarding) и оставляем на некоторое время, а потом просмотрим файл /var/log/secure и поищем в логах посторонние IP, которые к нам подключались. Интересно, а не подглядывают ли за нами какие­-нибудь Большие Братья? 
     Попутно мы узнаем, что задолго до брандмауэров сервисы защищал TCP_Wrappers, который ограничивает доступ к сети определенными ресурсами, используя файлы /etc/hosts.deny и /etc/hosts.allow; что такое проброс (форвардинг, forwarding) и как его настроить.

 

Гондаренков, А. Под чужой командой

Гондаренков, А. Под чужой командой. Новый бэкдор для Linux весьма многофункционален [Текст] : [краткая информация о трояне Linux.BackDoor.Xnote.1] / рубрику готовил Андрей Гондаренков  //  Linux Format. — 2015. — № 3 (194), март. — С. 10. — (Новости) (Вирусы). 
     Аннотация
     Linux.BackDoor.Xnote.1 — предполагаемый создатель по версии компании "Доктор Веб", распространение и заражене систем, действия в системе, возможные типы атак.
 

4. Чугунное облако

4. Чугунное облако [Текст] : [безопасность и шифрование облака] : [ответ на вопрос читателя JohanM]  //  Linux Format. — 2015. — №2 (193), февр.. — С. 98, колон. 1-2. — (Ответы).
     Аннотация
     Кратко охарактеризована безопасность облачных хранилищ (Dropbox, SpiderOak, Wuala, Mega и Tresorit) и особенности безопасности собственного облачного хранилища ownCloud, рекомендуются программы шифрования файлов или архивов (GPG или PGP), менеджер паролей KeePass (http://keepass.info).
     В ответе читателю высказана очень актуальная и глубокая мысль: "Защита данных — это не только сохранность тайны Ваших данных, но и их безопасность."

 

2. USB из ничего

2. USB из ничего [Текст] : [надёжное удаление данных с флэшек без повреждения таблицы разделов, автомонтирование и монтирование флэшки] : [ответ на вопрос читателя Оливера (Oliver)]  //  Linux Format. — 2015. — №2 (193), февр.. — С. 96, колон. 3 — 97, колон. 1. — (Ответы).
     Аннотация
     Как надёжно удалить данные флэшки с целью обеспечения конфиденциальности данных и не стереть таблицу разделов. 
     Автомонтирование и монтирование флэшки.
 

Батурин, Д. Ipset: упростим брандмауэр

Батурин, Д. Ipset: упростим брандмауэр [Текст] : учебник : [управление брандмауэром с помощью ipset] / Даниил Батурин  //  Linux Format. — 2015. — № 2 (193), февр.. — С. 74-76. — (Учебник) (ipset). — Прил.: "IPv6 против IPv4" : [опции IPv6 и IPv4 в части перенаправлений, фильтрации и политик — аналогичные опции, опции-двойники; аналогично и аргументы ipset]. — С. 75.
     Аннотация
     Сложность политик брандмауэров возрастает и, если вы считаете, что сложность правил становится проблемой, одно из решений — ipset (http://ipset.netfilter.org). Ipset — расширение Netfilter, которое позволяет создавать списки адресов IPv4 и IPv6, сетей и портов TCP/UDP, и употреблять эти списки для полей source (адрес отправителя) и destination (адрес получателя) в настройках iptables или ip6tables.
     Схема работы ipset на примере решения задачи администрирования с требованиями: разрешить SMTP, IMAP и POP3 из доверенных сетей 192.0.2.0/24и2001:db8::/64; разрешить SSH с узлов192.0.2.10, 192.0.2.15, 2001:db8::100, 2001:db8::105; разрешить соединения с порта 5000 узла 203.0.113.5, порта 5010 узла 203.0.113.10 и порта 5020 узла 203.0.113.42.