{custom category="2" template="alfavit" aviable="global" from="0" limit="1" cache="yes"}

Системный администратор.2004.01

Views: n/a

Журнальчик.ру - jurnalchik.ru Вирусы в UNIX, или Гибель «Титаника» II Считается, что в UNIX-системах вирусы не живут. Отчасти это действительно так, однако не стоит путать принципиальную невозможность создания вирусов с их отсутствием как таковых. В действительности же UNIX-вирусы существуют, и на настоящий момент (начало 2004 года) их популяция насчитывает более двух десятков. Немного? Не торопитесь с выводами. «Дефицит» UNIX-вирусов носит субъективный, а не объективный характер. Просто в силу меньшей распространенности UNIX-подобных операционных систем и специфики их направленности в этом мире практически не встречается даунов и вандалов. Степень защищенности операционной системы тут не при чем. Надеяться, что UNIX справится с вирусами и сама, несколько наивно и, чтобы не разделить судьбу «Титаника», держите защитные средства всегда под рукой, тщательно проверяя каждый запускаемый файл на предмет наличия заразы. О том, как это сделать, и рассказывает настоящая статья. Крис Касперски Что такое rootkits, и как с ними бороться Способы защиты от современного варианта троянского коня – набора утилит rootkits, устанавливаемых взломщиками при проникновении на компьютер-жертву, чтобы в дальнейшем иметь возможность возвращаться во взломанную систему. Сергей Яремчук Безопасность беспроводных сетей Методы атак на беспроводные сети. Рекомендации по обеспечению безопасности. Виктор Игнатьев Сам себе антихакер. Защита от хакерских атак с помощью ipfw Известно, что любая грамотная атака начинается с разведки – сбора всей доступной информации об объекте нападения. Цель данной статьи – познакомить читателя с основными методами подобной разведки и способами защиты от них с помощью пакетного фильтра ipfw. Попутно рассмотрены базовые протоколы передачи данных (IP, TCP, UDP) и программу tcpdump, позволяющую осуществлять контроль за проходящими через машину пакетами. Сергей Супрунов Безопасность услуг хостинга Размещение данных с использованием услуг, предоставляемых хостинг-провайдерами – весьма распространенная и востребованная сегодня возможность. В статье рассматриваются вопросы собственной безопасности для тех, кто воспользовался данной услугой, и то, насколько это безопасно для других членов сообщества Интернет. Максим Костышин Rule Set Based Access Control для Linux Обзор проекта RSBAC, представляющего собой гибкую, мощную и открытую модель управления доступом для ядра Linux. Сергей Яремчук Безумный чертенок Знакомство с Frenzy – портативным инструментом системного администратора на базе ОС FreeBSD. Александр Байрак Эффективная работа с портами в FreeBSD Статья посвящена умению пользоваться портами в FreeBSD, являющимися удобным средством для установки и удаления программ и обновления как всех, так и отдельных компонентов системы. Владимир Осинцев Почтовый сервер с защитой от спама и вирусов на основе FreeBSD Процедура настройки почтового сервера для фильтрации спама и проверки входящей и исходящей почты на вирусы. В качестве базовой системы использовалась связка FreeBSD 5.1 + Sendmail + SpamAssassin + Kaspersky Antivirus. Геннадий Дмитриев “Убиваем” зомби Практически в любой *nix-подобной операционной системе существует такое понятие, как «зомби». Это процесс, завершивший своё выполнение, но не удалённый. Зомби практически не занимают никаких ресурсов, но поскольку они являются процессами, то занимают место в proc. Как известно, количество процессов в системе ограничено, и если текущее количество процессов максимально, то операционная система отказывает нам в создании новых процессов, мотивируя это временным отсутствием ресурсов. Таким образом и рождается проблема с зомби: их возникает так много, что в системе больше не могут создаваться новые процессы. Как избежать зомби? Андрей Уваров Active Directory – теория построения В своей работе системному администратору часто приходится выполнять рутинные действия, которые отнимают много времени и требуют повышенного внимания. Управление Active Directory является одной из приоритетных задач системного администратора. Программное администрирование Active Directory позволит сэкономить время и свести к минимуму влияние человеческого фактора. Используя провайдеры LDAP и WinNT, системный администратор сможет с помощью сценария загрузки управлять подключением сетевых ресурсов; создавать скрипты, которые позволят автоматизировать рутинные операции. Умелое сочетание возможностей провайдеров WinNT и LDAP дает превосходный результат. Как показывает опыт, без теоретических знаний о механизме работы Active Directory и ADSI, базируясь на приведенных в Интернете примерах, очень трудно понять что к чему. В данной статье предпринята попытка поставить все точки над «и», не оторвав при этом теорию от практики (программирования Active Directory). Безопасный удаленный доступ к консолям оборудования Тестирование консольного сервера Digi CM 32 Дмитрий Ржавин Рафаэль Шарафаутдинов ProxyInspector – инструмент контроля за расходованием интернет-трафика Андрей Бешков Итоги SYSM.02

___________
Скачать Системный администратор | 2004 | № 01 | Формат: PDF | ~15 Mb: