Архивы рубрики ‘Безопасность’

Перенаправление для балансировки нагрузки

                      Перенаправление  основанное  на  балансировке  нагрузки  из  предыдущего   примера работает равно хорошо в режиме NAT, где публичный  адрес это внешний интерфейс

шлюза и перенаправление адресов происходит в частном диапазоне.

Продолжение …

Усложним жинь спамеров используя spamd

                          Электронная почта является весьма важным сервисом и требует особого внимания из-за большого объёма нежелательных сообщений и спама. Большой объём спама стал весьма болезненной  проблемой,  когда  вирусописатели   начали  писать  почтовых   червей   и перегружать  почтовые  сервисы.  В  начале  2000-х  годов  совокупный  объём  спама  и вредоносных  программ  распространяемых через почту дошло до уровня,  когда запуск почтового сервиса SMTP без мер защиты от спама стал просто немыслимым.

Продолжение …

Лимиты  PF

                                                                                    Опция limit устанавливает размер пула памяти используемого PF для таблицы состояний и таблицы адресов.  Это  тяжелые  пределы,  так  вам  может  понадобиться  повысить  или настроить  значения  по  различным  причинам.   Если  ваша  сеть  занята  с  большим количеством,  чем  значения  по   умолчанию  позволяют,  или  если  ваши  настройки нуждаются в большей  таблице адресов или большем количестве таблиц, чем в этом разделе это будет очень актуально для вас.

Продолжение …

Отладка PF

                                                                                      Опция debug  определяет, что если таковые имеются, информация об ошибке  PF будет генерироваться на уровне журнала kern.debug. Значения по умолчанию err, означает, что только  серьезные  ошибки  будут  журналироваться.  Начиная  с  OpenBSD  4.7  уровень журналирования здесь  соответствует  обычным  уровням  системного  журнала,  которые варьируются с emerg (входят также сообщения о панике), alert (исправляемые, но очень серьезные  ошибки  журналируются),  crit  (критические  ошибки   журналируются),  err (ошибки журналируются), warning (предупреждения журанлируются), notice (необычные условия  журналируются),  info   (информационные  сообщения  журналируются),  debug (полная отладочная информация, скорее всего, полезно только для разроботчиков).

Продолжение …

Оптимизация набора правил PF

                                                   Опция ruleset-optimization включает или устанавливает режим для оптимизатора набора правил. По умолчанию настройка для ruleset-optimization  в OpenBSD 4.1 эквивалентна none, что означает, что набор правил, который загружен не оптимизирован. В OpenBSD

Продолжение …

ОСНОВЫ ЗАХВАТА И АНАЛИЗА СЕТЕВОГО ТРАФИКА

Мониторинг и анализ сетевого трафика являются неотъемлемой частью процесса управления компьютерной сетью и используются для  диагностики, тестирования и поиска неисправностей, для оптимизации структуры инфор- мационных потоков, а также выявления и решения проблем в обеспечении безопасности узлов компьютерной сети и информации, циркулирующей меж- ду ними.

Продолжение …

Применение МЭ на основе двудомного узла

Пусть для защиты внутренней сети используется схема МЭ на основе двудомного узла и необходимо предоставить клиентам внутренней сети дос- туп только к web-сервису через прокси-сервер, функционирующий на данном двудомном узле.

В качестве прокси-сервера при решении задачи используется программа

Продолжение …

Система обнаружения атак Snort

4.5.1. Общие сведения

Snort — это бесплатная система обнаружения атак с открытым исход- ным кодом, разработанная Мартином Рошем (Martin Roesch). Доступны вер- сии программы, работающие под управлением операционных систем Win-

dows NT, Linux, BSD, Mac OS X, а также некоторых других. В соответствии с предложенной выше классификацией, Snort является сетевой СОА, основан- ной на сигнатурном анализе. Сигнатуры атак описываются при помощи пра- вил — специальных синтаксических конструкций, позволяющих выявлять ин- тересующую администратора информацию в полях заголовков и содержимом передаваемых по сети пакетов. Кроме того, в Snort реализовано несколько препроцессоров, выполняющих более сложные операции по анализу трафика, такие,   например,   как   дефрагментация   IP-пакетов,   отслеживание   TCP- соединений и выявление попыток сканирования портов.

Продолжение …

АУДИТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ

8.1. Понятие аудита информационной безопасности

Аудит информационной безопасности (ИБ) представляет собой одно из наиболее актуальных и динамично развивающихся направлений стратегиче- ского и оперативного менеджмента в области безопасности КС и вызывает постоянный интерес специалистов. Его основная задача — объективно оце- нить текущее состояние ИБ организации, а также ее адекватность поставлен- ным целям и задачам бизнеса.

Продолжение …

Защита данных на канальном уровне

На канальном уровне применяются упомянутые выше протоколы PPTP (разработчик Microsoft), L2F (разработчик Cisco Systems) и L2TP (совместная разработка Microsoft и Cisco Systems).

Протоколы  PPTP  и  L2TP  основываются  на  протоколе  Point-to-Point Protocol (PPP). PPP — протокол канального уровня, разработан для инкапсу- ляции данных и их доставки по соединениям типа точка-точка.

Продолжение …