ODBIERZ TWÓJ BONUS :: »

Recenzje

Linux. Bezpieczeństwo. Receptury

Administrator serwera linuksowego nie ma łatwego życia. Co rusz nowe wersje kernela, śledzenie ogłoszeń o dziurach, ściąganie łat plus odwieczne problemy z użytkownikami. A do tego w mailach długa kolejka rzeczy do zrobienia...

Dla księgowości trzeba zrobić zdalny backup (szef kategorycznie żąda by był on szyfrowany, bo księgowość jest "twórcza"). Kolega koniecznie chce ściągać pocztę z firmy do domu, ale niekoniecznie tak by cała sieć osiedlowa mogła się później wymieniać co ciekawszymi sformułowaniami uzyskanymi z podsłuchu.

Te dwa zadania wydają się proste, dopóki nie zacznie się ich realizować. Na Google nasz administrator znajdzie informację, że najlepiej do szyfrowania sesji poczty nadaje się Stunnel. Za tą małą górką, której pokonanie było tak łatwe i trwało tyle co ściągnięcie kilkuset kilo kodu, ukazuje się jednak wielka i najeżona trudnościami góra - żeby użyć Stunnela trzeba zostać ekspertem od PKI, X.509 i SSL. Nauczyć się, jak generować certyfikaty CA, certyfikaty samopodpisujące się, certyfikaty klientów, odwołania certyfikatów i sto innych detali.

Książka Barretta, Silvermana i Byrnesa zawiera dokładny przepis jak to zrobić, a także kilkaset innych konkretnych receptur, jak zrealizować bardzo konkretne zadania - od szyfrowanego backupu, przez certyfikaty PKI, analizę logów po konfigurację Snort IDS.

Jest to książka napisana przez praktyków i dla praktyków - autorzy na 340 stronach przechodzą przez praktycznie wszystkie zadania, które czekają administratora Linuksa w związku z zabezpieczeniem systemu. Statystycznie rzecz biorąc, otwarcie tej książki w dowolnym, losowo wybranym miejscu pokazuje zadanie, które sam musiałem wykonać w ciągu ostatniego miesiąca lub będę zmuszony wykonać wkrótce.
Przechodząc od ogólników do konkretów - książka jest podzielona na dziewięć rozdziałów, z których każdy zawiera kilkadziesiąt receptur z tematu przewodniego danego rozdziału. Te tematy to kolejno:

  1. Wykrywanie nieautoryzowanych zmian w systemie - omawiane są metody sprawdzania integralności systemu plików za pomocą narzędzi takich jak Tripwrite, md5sum, mechanizmów wbudowanych w RPM a także na "obcym" systemie plików (windowsowy VFAT).
  2. iptables i ipchains - konfiguracja filtra pakietów dla kerneli 2.2 (ipchains) i 2.4 (iptables), bardzo przydatna ze względu na dokładne omówienie dobrej praktyki inżynierskiej jaką jest filtrowanie nieprawidłowego ruchu na routerach brzegowych. Omawia także filtrowanie po adresach sprzętowych (MAC) i inne, bardziej zaawansowane zadania związane z filtrem pakietów. Zaletą tej części książki jest wykorzystanie w przykładach potężnej funkcji iptables jaką jest rozpoznawanie stanów (stateful inspection).
  3. Kontrola dostępu do usług - ta część omawia konfigurację systemu (poza filtrem pakietów), pozwalającą na ograniczenie dostępu do usług udostępnianych przez inetd lub xinetd (dwa najpopularniejsze obecnie superdemony) oraz innych, samodzielnych demonów wykorzystujących libwrap (SSH).
  4. Systemy uwierzytelniania - przedstawione są typowe zadania związane z konfiguracją popularnych systemów uwierzytelniania użytkowników, a konkretnie PAM, Kerberos oraz zadania związane z infrastrukturą klucza publicznego czyli głównie obsługa certyfikatów dla SSL.
  5. Mechanizmy autoryzacji - wykonywanie zadań z uprawnieniami roota (sudo, su) oraz zdalnie (SSH), także w środowisku X Window (przypadek szczególny ze względu na konieczność przekierowania DISPLAY).
  6. Bezpieczne połączenia między systemami - omawia zaawansowane możliwości OpenSSH i SSH2 takie jak uwierzytelnianie kluczami publicznymi, wykorzystanie agenta SSH do przekazywania tych kluczy i tunelowanie połączeń po SSH. Zawiera przykłady wykorzystania SSH do bezpiecznego uruchamiania poleceń z prawami roota z crona lub skryptów, bardzo przydatne na przykład do wykonywania zdalnych backupów i innych zadań.
  7. Rozdział o ochronie plików dotyczy wszystkiego co jest związane z zabezpieczaniem danych za pomocą PGP (w implementacji GnuPG) - zarządzanie kluczami PGP, szyfrowanie, podpisywanie plików, szyfrowanie katalogów oraz wymianę kluczy między PGP i GnuPG.
  8. Rozdział o ochronie poczty elektronicznej pokazuje, jak włączyć szyfrowanie i podpisywanie wiadomości w prawie wszystkich popularnych uniksowych programach pocztowych. Omówiono przykłady dla Emacsa, Mozilli, Pine, Evolution, mutta, elma, MH i uniwersalny sposób dla programów korzystających z vi jako edytora. Druga część przykładów dotyczy bezpiecznego ściągania poczty po POP3 lub IMAP w tunelu SSL. Przedstawione przykłady dotyczą niestety tylko xinetd z natywnie wbudowaną obsługą SSL, można było się pokusić o pokazanie Stunnela.
  9. Ostatni rozdział pokazuje kilkadziesiąt typowych i nietypowych zadań związanych z monitorowaniem i testowaniem bezpieczeństwa systemu, od narzędzi do łamania słabych haseł, przez wyszukiwanie kont i plików z uprawnieniami roota, szukanie otwartych portów, obserwację ruchu sieciowego, korzystanie ze Snort IDS i analizę logów.

Formuła tego podręcznika pozwala zaoszczędzić czas - autorzy (podobnie jak nasz szef) nie oczekują, że staniemy się ekspertami w dziedzinie kryptografii znającymi wszystkie matematyczne podstawy tej nauki. Zamiast długich wstępów teoretycznych dają nam krótką i konkretną receptę, jak szybko i skutecznie wykonać dane zadanie.
Co ważniejsze, jak wykonać go bezpiecznie i w sposób zgodny z dobrą praktyką inżynierską, co jest nie do przecenienia w obecnej dobie szybkiego rozwoju informatyki. Opublikowane przepisy nie mają przy tym charakteru magicznego - każde polecenie jest krótko skomentowane i wynika w jasny sposób z opisu.

Kolejną zaletą książki jest brak wodolejstwa, będącego zmorą niektórych publikacji informatycznych, a przejawiającego się na przykład przedrukowywaniem manuali systemowych, instrukcji do programów czy drobiazgowym opisywaniem każdej jednej opcji danego narzędzia (nawet jeśli ostatnie potwierdzone informacje o jej użyciu pochodzą z zeszłego stulecia). Tutaj, na 340 stronach, nie ma bodaj jednej strony na której nie można byłoby znaleźć czegoś ciekawego i użytecznego.

Omawiane narzędzia można zastosować pod każdym systemem uniksowym, więc uzyskana praktyka nie będzie wyłącznie linuksocentryczna. Autorzy używają głównie Red Hata, co przejawia się m.in. w stosowaniu pakietów RPM i redhatowskich struktury systemu plików, ale nie ma to zasadniczego wpływu na konfigurację poszczególnych programów, które będą tak samo działać pod Red Hatem jak i pod Debianem.
Niestety omówiona została tylko konfiguracja Sendmaila, brak przynajmniej Postfixa lub Qmaila - serwerów pisanych od zera z myślą o bezpieczeństwie.

Bardzo spodobała mi się ogromna liczba zawartych w tekście sztuczek, pozwalających ułatwić sobie życie - jak praca z potokami, przekierowywanie wyjścia i wejścia programów itd. Wykonując receptury z tej książki każdy administrator podnosi swoje kwalifikacje przez przyswajanie sobie tej charakterystycznej dla systemów uniksowych elastyczności i uniwersalności.

IPsec.pl - Ochrona danych i bezpieczeństwo sieci Paweł Krawczyk

IT w firmie

ITy wejdź w XXI wiek

RTE, LMS, VPN, RFID, HCI to niektóre pojęcia, o których pisze Tomasz Teluk w książce "IT w firmie" (wydawnictwo Helion). Dzięki znajomości tych pojęć wśród menedżerów, jak zapewnia autor, firma Dell ma 97 proc. zadowolonych klientów, Ford oszczędza 1,2 mld USD rocznie, a w marketach Wall Mart nie zabrakło po 11 września amerykańskich flag. Teluk, autor o dużym dorobku dziennikarskim, potrafi o rzeczach skomplikowanych pisać jasno i ciekawie. Po przeczytaniu jego książki każdy powinien wiedzieć, jak swoją tradycyjną firmę przekształcić w tzw. przedsiębiorstwo działające w czasie rzeczywistym (RTE). Książkę polecamy głównie tym, którzy myślą, że nowoczesne technologie to komputer służący do układania pasjansów w przerwie na kawę.

Wprost SS 8/2004

Tworzenie makr w VBA dla Excela 2002/XP PL. Ćwiczenia zaawansowane

Makra dla Excela

"Tworzenie makr w VBA dla Excela 2002/XP PL. Ćwiczenia zaawansowane" to pozycja dla użytkowników, którym nie wystarczają standardowe makra dostarczane razem z aplikacją i chcieliby pisać własne w VBA (Visual Basic for Aplacation).
Celem autora nie była nauka krok po kroku języka programowania, ale krótkie przedstawienie gotowych rozwiązań dla najpopularniejszych problemów, z którymi stykają się zaawansowani użytkownicy Excela.
Dzięki tej pozycji m.in. można nauczyć się automatyzacji rutynowych czynności wykonywanych na arkuszach, tworzyć własne funkcje czy prowadzić komunikację z użytkownikiem. (PIO)

Dziennik Łódzki PIO; 2004-02-16

Optymalizacja systemu Windows

Chyba każdy z nas spotkał się z sytuacją, w której komputer nagle zaczął uruchamiać się wolniej, a praca z nim przypominała pracę ze starym kalkulatorem. Niestety, ten system operacyjny ma to do siebie, że zapycha się niezliczoną ilością różnego rodzaju „śmieci”, co w rezultacie bardzo spowalnia jego pracę. „Optymalizacja systemu Windows” przeznaczona jest dla wszystkich tych, którzy chcieliby nadzorować „zaśmiecanie się” komputera i samodzielnie doprowadzić go do stanu używalności. Ukazuje ona techniki optymalizacji, dzięki którym komputer będzie pracować szybciej i wydajniej. W książce nie ma specjalistycznego żargonu, co sprawia, że jest to lektura łatwa w zrozumieniu. Znajdziemy tu m.in. porady na temat „śmieci” na dysku twardym, niepotrzebnych plików, optymalizacji dysku twardego, edycji rejestru, aktualizacji systemu, czyszczenia skrzynki pocztowej, porządkowaniu pulpitu.
Magazyn Literacki Książki ost; 01/2005

Adobe Premiere 6.5. Biblia

Dla tych, którzy tworzą filmy

Pojawienie się cyfrowej kamery i szybki rozwój obrazu cyfrowego w połączeniu z coraz wydajniejszymi komputerami, wyposażonymi w gigahercowe procesory, pojemne dyski i karty dźwiękowe oferujące znakomitą jakość dźwięku, sprawiło, że wiele naszych domów zmieniło się w pół-profesjonalne studia montażowe. Jednym z najlepszych narzędzi do nieliniowego montażu wideo jest wersja 6.5 programu Adobe Premiere. Książka „Adobe Premiere 6.5.Biblia ”to użyteczna pozycja dla producentów multimediów, projektantów witryn internetowych, grafików, artystów, filmowców oraz użytkowników kamer wideo -- dla wszystkich, którzy, korzystając z komputera, chcą tworzyć filmy wideo i zapisywać je na taśmach VHS, płytach CD-ROM lub umieszczać w internecie. Autorzy publikacji przedstawili w niej takie zagadnienia jak: efekty przejścia, filtry, montaż i obróbka dźwięku, przystosowywanie projektów do różnych form publikacji, np. w internecie, na płytach CD, DVD -- i związane z tym technologie QuickTi-me, AVI czy DirectX. Książka jest niezastąpionym źródłem informacji zarówno dla początkujących, jak i zaawansowanych użytkowników pracujących na komputerach PC bądź Apple. (osa)

Głos Pomorza OSA, 20.01.2004
Zamknij Pobierz aplikację mobilną Helion