Прежде чем начать использовать шифрование, определитесь, почему вам необходимо шифровать данные, следует ли защищать данные посредством шифрования, а также следует ли вообще хранить данные в компьютерной системе, подключенной к сети.
Прежде чем начать использовать шифрование, определитесь, почему вам необходимо шифровать данные, следует ли защищать данные посредством шифрования, а также следует ли вообще хранить данные в компьютерной системе, подключенной к сети.
Шифрование - это способ ограничения доступа к данным, передаваемым по сети. Шифрование связано с кодированием данных, переводом их в представление, которое может быть прочитано только системами, обладающими «ключом» к схеме кодирования.
Как уже говорилось в главе 5, большая часть информации в файле xinetd.conf представляет собой те же значения, что и хранимые в файле inetd.conf. Дополнительная функциональность xinetd аналогична функциональности пакета wrapper, xinetd читает файлы /etc/hosts.allow и /etc/ hosts.deny и реализует управление доступом на основе информации на основе этих файлов.
Если пакет wrapper компилировался в присутствии PROCESSOPTIONS в шаке-файле, синтаксис языка управления доступом изменяется и расширяется. Включение PROCESS_OPTIONS изменяет число полей в правилах. Новый синтаксис выглядит следующим образом:
Команда интерпретатора позволяет осуществлять дополнительную обработку по событию соответствия попытки доступа правилу из списка управления доступом. Во всех практических примерах эта возможность используется в файле hosts.deny для сбора дополнительных сведений о злоумышленнике либо для уведомления администратора системы о возможной атаке. Например:
Информация, которой руководствуется tcpd при управлении доступом, хра- нится в файлах /etc/hosts.allow и /etc/hosts.deny. Назначение файлов однозначно определяется их именами, hosts.allow содержит список узлов, которым разрешен доступ к службам сети, тогда как hosts.deny - список узлов, которым запрещен доступ.
Пакет wrapper выполняет две основные функции: регистрирует обращения к интернет-службам и реализует механизм управления доступом для систем Unix.
Управление доступом - это механизм ограничения доступа. Маршрутизаторы и узлы, использующие управление доступом, проверяют наличие адреса узла, обратившегося к службе, в списке управления доступом.
Наблюдение за системой вручную требует серьезных затрат времени и связано с ошибками. К счастью, существует ряд инструментов для автоматизации наблюдения. В настоящее время наиболее популярные инструменты перечислены на веб-сайте www.insecure.com.
Проверка активности пользователей Подозрительная активность пользователей (непривычное время дня или незнакомая удаленная система) может быть признаком того, что злоумышленники пытаются получить доступ к вашей системе. Мы уже познакомились с командой who, перечисляющей пользователей, работающих в данный момент в системе. Чтобы выяснить, кто работал в системе ранее, используйте команду last.