Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Защита сервера DNS - Настройка безопасности

Забавная пачка денег "100 долларов".
Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь внимательней, и Вы увидите
60 руб
Раздел: Прочее
Браслет светоотражающий, самофиксирующийся, желтый.
Изготовлены из влагостойкого и грязестойкого материала, сохраняющего свои свойства в любых погодных условиях. Легкость крепления позволяет
66 руб
Раздел: Прочее
Гуашь "Классика", 12 цветов.
Гуашевые краски изготавливаются на основе натуральных компонентов и высококачестсвенных пигментов с добавлением консервантов, не
170 руб
Раздел: 7 и более цветов

Денис Колисниченко Конфигурируя сервер, администраторы часто забывают правильно настроить службу D S. После такой настройки служба D S работает корректно: IP-адреса разрешаются в имена компьютеров, а символьные имена без проблем преобразуются в IP-адреса. На этом большинство администраторов и останавливаются: главное, чтобы работало. Работать-то оно работает, но неправильно настроенный сервер D S может стать огромной дырой в системе безопасности компании. Одно дело, когда сервер D S обслуживает локальную сеть без выхода в Интернет: даже, если кто-то и попытается "взломать" сервер, то вычислить "хакера" довольно просто. А вот, если сеть предприятия подключена к Интернет, то узнать, кто же пытался взломать (или взломал) вашу сеть довольно сложно. Ущерб от взлома может обойтись компании в кругленькую сумму. Прежде, чем приступить к взлому сети или отдельной системы злоумышленник (или группа злоумышленников) пытается собрать как можно больше информации: имена компьютеров сети, имена пользователей, версии установленного программного обеспечения. Целой кладовой полезной для взломщика информации станет неправильно настроенная служба D S (BI D). Рассмотрим небольшой пример: запустите программу slookup и введите команду: ls server.com Если администратор забыл правильно настроить трансфер зоны, то кто угодно получит список компьютеров нашей сети: server.com. 323.111.200.2 server.com. server = comp1.server.com server.com. server = comp2.server.com server.com. server = comp3.server.com mail 323.111.200.17 gold 323.111.200.22 www.ie 323.111.200.11 jersild 323.111.200.25 comp1 323.111.200.1 comp3 323.111.200.3 parasi 3 323.111.200.20 www.press 323.111.200.30 comp1 323.111.200.1 www 323.111.200.2 Примечание. Чтобы не было недоразумений, указаны несуществующие IP-адреса Дабы не случилось непоправимого, разрешите передачу зону только одному компьютеру - вторичному серверу D S вашей компании, если такой, конечно, имеется. В файле конфигурации сервиса amed - /e c/ amed.co f - измените секцию op io s следующим образом: op io s{ allow- ra sfer { 192.168.1.2; }; }; Вторичный сервер D S, как правило, не передает никакой информации о зоне, поэтому обязательно укажите следующую строку в его файле конфигурации /e c/ amed.co f (в секции op io s): allow- ra sfer { o e; } Если у вас нет вторичного сервера D S, добавьте вышеуказанную строку в файл конфигурации основного сервера D S. Как любой хороший администратор, вы хотите, чтобы ваш сервер D S быстро обслуживал запросы клиентов. Но к вашему серверу могут подключаться пользователи не из вашей сети, например, из сети конкурирующего провайдера. Тогда вас сервер будет обслуживать "чужих" клиентов. Непорядок! Опция allow-query позволяет указать адреса узлов и сетей, которым можно использовать наш сервер D S: allow-query { 192.168.1.0/24; localhos ; }; В данном примере мы позволяем использовать наш сервер узлам из сети 192.168.1.0 и узлу localhos . Целесообразно разрешить рекурсивные запросы только из сети 192.168.1.0 и узлу localhos : allow-recursio { 192.168.1.0/24; localhos ; }; Обычно взлом любой сети начинается со сбора информации - о структуре сети, об установленном программном обеспечении и версиях этого ПО и т.д

. Мы можем заставить сервер D S сообщать не номер своей версии, а произвольное сообщение: versio "Made i USSR"; Все вышеперечисленные опции должны быть указаны в секции op io s файла конфигурации amed.co f: op io s { allow-query { 192.168.1.0/24; localhos ; }; allow-recursio { 192.168.1.0/24; localhos ; }; allow- ra sfer { 192.168.1.2; }; versio "Made i USSR"; } Из соображений безопасности рекомендуется запускать все сетевые сервисы в так называемом chroo -окружении. Сейчас поясню, что это такое. Создается файловая система, повторяющая структуру корневой файловой системы, но на этой файловой системе будут только те файлы, которые необходимы для запуска нашего сетевого сервиса. Взломав сетевой сервис и получив доступ к корневой файловой системе, злоумышленник не сможет повредить всей системе в целом, поскольку он получит доступ только к файлам, которые принадлежат данному сетевому сервису. Одни сетевые сервисы могут работать в chroo -окружении, а другие - нет. Сервис BI D как раз относится к первой группе. Теперь разберемся, как все это организовывается. Вам не нужно создавать отдельный раздел на диске для каждого сетевого сервиса: нужно только создать каталог, например, roo -d s, в который вы скопируете все файлы, необходимые для запуска сервера D S. Потом, при запуске сервиса, будет выполнена команда chroo для этого сервиса, которая подменит файловую систему. А так как в каталоге roo -d s, который станет каталогом /, имеются все необходимые файлы для работы bi d, то для сервиса запуск и работа в chroo -окружении будет совершенно прозрачным. Сразу нужно сказать, что настраивать chroo -окружении мы будем для девятой версии BI D, поскольку это значительно проще, чем для восьмой версии. В отличие от восьмой версии, где для настройки chroo -окружения нужно было копировать все бинарные файлы или библиотеки, необходимые для запуска BI D, для работы девятой версии достаточно скопировать только файлы конфигурации и зон, обслуживаемых сервером. Начнем настраивать chroo -окружение для нашего сервера D S. Создадим каталоги корневой файловой системы сервера D S - roo -d s: mkdir -p /roo -d s mkdir -p /roo -d s/e c mkdir -p /roo -d s/var/ru / amed mkdir -p /roo -d s/var/ amed Остановим сервер D S, если он запущен: service amed s op Переместим файл конфигурации amed.co f и файлы зон в каталог /roo -d s: mv /e c/ amed.co f /roo -d s/e c/ mv /var/ amed/ /roo -d s/var/ amed/ chow amed. amed /chroo /e c/ amed.co f chow -R amed. amed /roo -d s/var/ amed/ Нам еще понадобится файл local ime для правильной работы сервера D S со временем: cp /e c/local ime /roo -d s/e c/ Защитим от редактирования и удаления файл конфигурации amed.co f: cha r i /roo -d s/e c/ amed.co f Примечание. Не забудьте снять атрибут "i" перед редактированием файла конфигурации (cha r -i /roo -d s/e c/ amed.co f) Удалим каталоги /var/ amed и /var/ru / amed - они нам больше не нужны: rm -rf /var/ amed/ rm -rf /var/ru / amed/ Добавим в файл /e c/sysco fig/ amed строку: ROO DIR="/roo -d s/" Все, теперь можно запустить сервер amed: service amed s ar Выполните команду ps -ax grep amed.

Если вы увидите примерно следующее: 5380 ? S 0:00 amed -u amed - /roo -d s/ 5381 ? S 0:00 amed -u amed - /roo -d s/ 5382 ? S 0:00 amed -u amed - /roo -d s/ 5383 ? S 0:00 amed -u amed - /roo -d s/ значит, вы все сделали правильно. Мы запустили сервер D S в chroo -окружении, но на этом данная статья не заканчивается. В девятой версии BI D появилась возможность создавать подписи транзакций ( SIG - ra sac io SIG a ures). Механизм SIG работает так: сервер получает сообщение, подписанное ключом, затем подпись проверяется, если она "правильная", сервер отправляет ответ, подписанный тем же ключом. Механизм SIG очень эффективен при передаче информации о зоне, уведомлений об изменении зоны и рекурсивных сообщений. Согласитесь, проверка подписи надежнее, чем проверка IP-адреса. Злоумышленник может вывести вторичный сервер D S банальной атакой на отказ, и, пока администратор будет "подымать" вторичный сервер, он заменит свой IP-адрес адресом вторичного сервера. При использовании SIG задача злоумышленника значительно усложняется: ведь ему придется "подобрать" 128-битный MD5-ключ, а вероятность такого подбора стремится к нулю. Итак, приступим к настройке. Остановим сервис amed, если он запущен: service amed s op Сгенерируем общие ключи для каждой пары узлов. Общие ключи используются при "общении" первичного и вторичного серверов D S. # d ssec-keyge -a hmac-md5 -b 128 - HOS s1- s2 K s1- s2. 157 49406 Мы используем алгоритм HMAC-MD5, 128-битное шифрование, s1- s2 - это имя ключа. После выполнения этой команды будет создан файл K s1- s2. 176 40946.priva e. Откройте его в любом текстовом редакторе. Вы увидите примерно следующее: Priva e-key-forma : v1.2 Algori hm: 157 (HMAC MD5) Key: ms7df s87Cjhj7FD9lk7a3== Ключ "ms7df s87Cjhj7FD9lk7a3==" и будет тем секретом, который будет передаваться между серверами. Запишите данный ключ на бумаге (которую потом нужно будет уничтожить) и удалите файлы: rm -f K s1- s2. 157 49406.key rm -f K s1- s2. 157 49406.priva e Добавим в файл /e c/ amed.co f (или /roo -d s/e c/ amed.co f) первичного и вторичного серверов D S следующие строки: key s1- s2 { algori hm hmac-md5; secre "ms7df s87Cjhj7FD9lk7a3=="; }; Укажем серверу BI D использовать ключ s1- s2. Для этого в файле amed.co f первичного сервера D S добавим опцию server: Листинг 1. Фрагмент файла amed.co f первичного сервера D S key s1- s2 { algori hm hmac-md5; secre "ms7df s87Cjhj7FD9lk7a3=="; }; # прописываем вторичный сервер D S - 192.168.1.2: server 192.168.1.2 { keys { s1- s2; }; }; op io s { # разрешаем передачу зоны вторичному серверу D S allow- ra sfer { 192.168.1.2; }; ? }; ?. Листинг 2. Фрагмент файла amed.co f ВТОРИЧНОГО сервера D S key s1- s2 { algori hm hmac-md5; secre "ms7df s87Cjhj7FD9lk7a3=="; }; # прописываем первичный сервер D S - 192.168.1.1: server 192.168.1.1 { keys { s1- s2; }; }; op io s { # никому не передаем зону allow- ra sfer { o e }; ? }; ?. Можно также настроить передачу зоны "по ключу". Для этого в файле конфигурации первичного сервера D S замените строку allow- ra sfer { 192.168.1.2; }; строкой allow- ra sfer { key s1- s2; }; Нам осталось только "спрятать" файлы конфигурации обоих серверов D S от посторонних глаз - ведь они содержат ключи в открытом виде.

Это можно сделать в окне Name service access сетевого конфигуратора (Host name search path): hosts, dns. Это означает, что система сначала будет использовать локальную базу данных адресов, а затем обращаться к серверу DNS. Не отключайте режим Multiple IPs for one host. Настройки системы DNS хранятся в файлах /etc/hosts.conf и /etc/resolv.conf. Если же конфигуратор DrakConf у вас недоступен (либо у вас не запущен сервер x, либо вы используете другую версию linux), то вышеописанные действия можно сделать вручную. Добавьте модуль сетевой платы: insmod rtl8139.o (для Realtek 8139) insmod ne2k-pci.o (для NE2000 PCI) Эти же модули вам нужно добавить в файл /etc/conf.modules. Программа ifconfig используется для конфигурации сетевого интерфейса, a route — таблицы маршрутизации. ifconfig eth0 192.168.1.1 up — «поднимаем» сетевой интерфейс. А более корректно это будет выглядеть так: /sbin/ifconfig eth0 ${IPADDR} broadcast ${BROADCAST} netmask ${NETMASK} Теперь добавьте вашу сетевую плату в таблицу маршрутизации: /sbin/route add –net ${NETWORK} netmask ${NETMASK} eth0 Укажите шлюз по умолчанию: /sbin/route add default gw ${GATEWAY} netmask 0.0.0.0 metric 1 Перезапустите демон xinetd (или inetd) и проверьте настройки сети

1. Программа защиты объектов операционной системы Windows95, работающей в многопользовательском режиме под управлением сервера Novell NetWare

2. Обеспечение безопасности при эксплуатации электроустановок. Защита от неблагоприятного действия электричества

3. Безопасность www-серверов

4. Информационная безопасность и правовые методы ее защиты

5. DNS-сервер

6. Настройка прокси-сервера Squid
7. Организация защиты информации и функции служб безопасности на предприятии
8. Системы безопасности предприятия. Системы инженерных и технических средств защиты

9. Космический мусор – угроза безопасности космических полетов

10. Медицинская защита в чрезвычайных ситуациях

11. Безопасность жизнедеятельности

12. Зажигательные смеси, состав, средства применения и доставки, вызываемые повреждения, методы лечения и защиты

13. Исследования режима защиты рабочих и служащих химического завода в условиях радиоактивного заражения

14. Организационно-технические вопросы обучения по темам безопасной эксплуатации радиационно-опасных объектов

15. Оценка инженерной защиты рабочих и служащих ОЭ

16. Поражающие факторы ядерного оружия и способы защиты от него

Мыло-пенка "Pigeon" для младенцев (сменная упаковка), 400 мл.
Мыло-пенка "Pigeon" разработано специально для мытья малыша с рождения. Низкий уровень кислотности такой же, как у нежной кожи
494 руб
Раздел: Гели, мыло
Головоломка "Кубик Рубика 2х2".
Кубик Рубика 2х2 от компании «Rubik's» - это упрощенная разновидность классической головоломки. Каждая грань кубика состоит не из 3,
562 руб
Раздел: Головоломки
Шторка антимоскитная "Кружево" с магнитными замками.
Размеры: 100х220 см. Препятствует проникновению насекомых. Не нарушает естественную циркуляцию воздуха. Подходит для любых типов дверных
424 руб
Раздел: Сетки противомоскитные

17. Защита населения в чрезвычайных ситуациях

18. Полномочия государственных органов власти и местного самоуправления вобласти защиты населения от чрезвычайных ситуаций (ЧС)

19. Защита населения в чрезвычайных ситуациях

20. Демографический взрыв и безопасность жизнедеятельности

21. Социальная защита государственных служащих

22. Становление системы социальной защиты государственных служащих в Российской Федерации
23. Вещно-правовые способы защиты права собственности
24. Виндикационный иск как способ защиты вещных прав

25. Проблемы защиты авторского права в сфере web-журналистики Рунета

26. Юридические формы защиты прав потребителей

27. Гражданско-правовая защита чести, достоинства и деловой репутации

28. Защита прав потребителей

29. Защита авторских прав в интернете

30. Гражданско-процессуальный порядок (защиты прав и законных интересов граждан и организаций [Контрольная])

31. Европейский суд – гарант защиты прав человека

32. Обеспечение национальной безопасности РК в контексте интеграционных связей стран СНГ (с 1991-2001г.г.)

Конструктор металлический для уроков труда №1, 206 элементов.
Конструктор раскрывает перед ребенком неограниченные возможности моделирования и создания множества своих собственных
313 руб
Раздел: Магнитные и металлические конструкторы
Ковш "Классика", 1 литр.
Ковш предназначен для приготовления пищи, долговечен и неприхотлив в эксплуатации. Изготавливается из нержавеющей (коррозионностойкой)
579 руб
Раздел: Ковши
Подгузники "Ушастый нянь", 4 Maxi (7-18 кг), 50 штук.
Детские одноразовые подгузники «Ушастый нянь» изготовлены из особо мягких и дышащих материалов, которые нежно контактируют с
626 руб
Раздел: Более 11 кг

33. Эволюция системы европейской безопасности от СБСЕ к ОБСЕ

34. Единый социальный налог и социальная защита населения России

35. Понятия и виды прав на чужие вещи. Установление, защита и прекращение сервитутов

36. Безопасность жизнедеятельности

37. Региональные проблемы экологической безопасности на полуострове Ямал

38. Трагедия творческого сознания в романе Владимира Набокова "Защита Лужина"
39. Провал попыток СССР создать систему коллективной безопасности в Европе. Англо-франко-советские переговоры, их результат
40. Protection of Information (Защита Информации)

41. Назначение и характер аппаратных средств защиты информации

42. Безопасность информационных технологий

43. Защита информации в Интернет

44. Защита информации: цифровая подпись

45. Несанкционированный доступ к терминалам серверов с операционными системами семейства UNIX. На примере octopus.stu.lipetsk.ru

46. Настройка конфигураций TCP/IP вручную

47. Защита информации в компьютерных системах

48. Remote Access Server, удаленный доступ модема к серверу

Доска магнитно-маркерная, 45x60 см.
Размер: 45х60 см. Поверхность доски позволяет писать маркерами и прикреплять листы при помощи магнитов. Улучшенный алюминиевый профиль. В
829 руб
Раздел: Доски магнитно-маркерные
Бутылочка для кормления (от 3-х месяцев) Pigeon Перистальтик Плюс с широким горлом, 240 мл.
Изгибы на бутылке прекрасно подходят для маминой руки. Крышечка подходит для любых сосок Pigeon к широким бутылочкам. Материал бутылочки:
555 руб
Раздел: Бутылочки
Модульный массажный коврик "Орто-пазл. Лес".
Полезное приобретение для здоровья и гармоничного развития ребенка - напольное покрытие Орто МИКС "Лес". В состав комплекта
1367 руб
Раздел: Коврики

49. Системы защиты информации

50. Анализ системы безопасности Microsoft Windows 2000 Advanced Server и стратегий ее использования

51. Защита информации компьютерных сетей

52. Организация Linux - сервера для Windows клиентов

53. Обзор возможных методов защиты

54. Защита информации от несанкционированного доступа методом криптопреобразования /ГОСТ/
55. Система защиты от несанкционированного копирования
56. BIOS: назначение и настройка

57. Защита информации в ПЭВМ. Шифр Плейфера

58. Вопросы компьютерной безопасности (антивирусы)

59. Защита баз данных

60. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

61. Настройка стилей и шаблонов в WORD

62. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

63. Холодовая цепь, безопасное восстановление вакцин. Правила хранения и транспортировка прививочных препаратов. Календарь прививок

64. Радиопротекторы. Защита от радиоактивного поражения

Цветные счетные палочки Кюизенера.
Возраст: 3 - 7 лет. Каждая палочка – это число, выраженное цветом и величиной. С математической точки зрения палочки это множество, на
399 руб
Раздел: Счетные наборы, веера
Ростомер говорящий "Теремок".
Дети так быстро растут! Следить за их ростом поможет говорящий ростомер «Теремок» от Азбукварика. Нужно только повесить его на
482 руб
Раздел: Ростомеры
Подставка для ножей, 11x22 см, лавандовый.
Размеры: 11х22 см. Материал корпуса: пластик. Внутренняя часть: полипропиленовое волокно. Цвет: лавандовый. Предназначена для безопасного
628 руб
Раздел: Подставки для ножей

65. Факторы неспецефической защиты - первая лекция: Перикиси, свободные радикалы. ПОЛ, ФНО, БОФ (белки острой фазы), нуклеазы, фибронектины, интерферон, лизоцим, катионные белки, NO, лектины

66. Инфекционная безопасность пациента и медработников. Инфекционный контроль

67. Правовое регулирование административной деятельности милиции общественной безопасности

68. Служба безопасности Украины

69. Компьютерная преступность и компьютерная безопасность

70. Компьютер в современном офисе и его экологическая безопасность
71. Проблемы защиты окружающей среды Свердловской области
72. Принципы обеспечения безопасности АЭС на этапах, предшествующих эксплуатации

73. Оценка показателей безопасности промышленных регионов

74. Влияние электромагнитного поля на живые организмы и защита от вредного воздействия электромагнитного поля

75. США, Франция и европейская безопасность

76. Ответы на билеты к гос. экзамену по специальности "Безопасность технологических процессов и производств"

77. Автомобиль. Рабочие процессы и экологическая безопасность двигателя

78. Техника Безопасности (лекции)

79. Безопасность движения

80. Секты и национальная безопасность

Карандаши цветные Faber-Castell "Grip", 12 цветов.
Эргономичная треугольная форма корпуса карандаша "Grip" обеспечивает правильный захват карандаша тремя пальцами. Массажные
627 руб
Раздел: 7-12 цветов
Сушилка для белья Vileda "Мультифлекс".
Компактная (занимает мало места, удобно размещать даже в небольшом помещении). Очень устойчивая. С защитным покрытием от воздействий
5739 руб
Раздел: Сушилки напольные
Мягкий пол "Ассорти", универсальный, 60x60 см, 1.44 кв.м.
Размер 1 листа: 60x60 см. Площадь4 листов: 1.44 кв.м. Состав: 1 красный лист, 1 желтый лист, 1 зеленый лист, 1 синий лист.
1080 руб
Раздел: Прочие

81. Устройства защиты громкоговорителей

82. Релейная защита и автоматика трансформаторов

83. Безопасность труда электромонтера по обслуживанию электрооборудования

84. Способы защиты информации

85. Безопасность моего жилища

86. Секты и национальная безопасность
87. Обоснование выбора пестицидов для борьбы с вредными объектами и разработка технологии их эффективного и безопасного применения
88. Исламский радикализм и его воздействие на национальную безопасность России

89. Основные направления социальной защиты населения России

90. Защита от электромагнитных излучений

91. Защита пользователя от негативных воздействий электромагнитных полей дисплея

92. Безопасность потребления спиртных напитков

93. Электрохимические методы защиты металлов от коррозии

94. Информационная безопасность в бизнесе

95. Меры социальной защиты (Доклад)

96. Требования по безопасности жизненной деятельности в гостиницах

Накладка на унитаз "Disney. Тачки" (красная).
Унитазная накладка подходит всем стандартным туалетам. Благодаря прорезиненным краям накладка не скользит, что гарантирует безопасность
406 руб
Раздел: Сиденья
Садовый домик.
Прекрасная развивающая и обучающая игрушка для Вашего малыша. Развивает логику, моторику рук, а также восприятие цвета и формы. Размеры
308 руб
Раздел: Сортеры, логические игрушки
Набор "Стучалка", 6 гвоздиков.
Игрушка стучалка имеет вид скамейки, в которой забиты шесть разноцветных гвоздей. Все части набора деревянные, что не дает малышу
409 руб
Раздел: Стучалки, гвозди-перевертыши

97. Роль ВМФ в обеспечении национальной безопасности России

98. Россия и проблемы безопасности в балтийском регионе

99. Контртеррористическая стратегия и перестройка системы безопасности США


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.