Новые книги

Книга предназначена для читателей, хорошо знакомых с компьютерными системами и индустрией информационных технологий и желающих расширить познания в области систем хранения данных и архитектуры Windows NT, непосредственно связанной с подобными системами. В книге описываются корпоративные системы хранения данных, в то время как системам потребительского уровня уделяется меньше внимания. В этом издании сделана попытка поддержать интересы специалистов по программному обеспечению, мало знакомых с технологиями хранения данных, и профессионалов в области систем хранения данных, которые стремятся получить дополнительные знания по архитектуре обработки и хранения данных в Windows NT. В то же время книга будет интересна всем читателям, намеревающимся получить исчерпывающие сведения по описанной теме.
Книги, подобные этой, редко появляются на прилавках магазинов, поскольку за ними стоит многолетний опыт работы их авторов. Здесь описывается хороший стиль Unix- программирования, многообразие доступных языков программирования, их преимущества и недостатки, различные IPC-методики и инструменты разработки. Автор анализирует философию Unix, культуру и основные традиции сформированного вокруг нее сообщества. В книге объясняются наилучшие практические приемы проектирования и разработки программ в Unix. Вместе с тем описанные в книге модели и принципы будут во многом полезны и Windows-разработчикам. Особо рассматриваются стили пользовательских интерфейсов Unix-программ и инструменты для их разработки. Отдельная глава посвящена описанию принципов и инструментов для создания хорошей документации.

Книга будет полезной для широкой категории пользователей ПК и программистов.

General Security Considerations

Основы безопасности

Плохо сконфигурированный PPP daemon может быть разрушителен с точки зрения защиты системы. Это может быть так же плохо, как разрешение подсоединиться любому человеку со своего компьютера к Вашей сети Ethernet (а это ОЧЕНЬ плохо). В этом разделе мы обсудим несколько критериев, которые должны сделать Вашу конфигурацию PPP безопасной.

Замечание:

Настройка сетевого интерфейса и таблицы маршрутизации требуют привилегии root. Обычно Вы будете решать эту проблему, выполняя setuid root. Однако, pppd позволяет пользователям установить различные защитные опции. Для защиты против любого нападения, пользователь может манипулировать этими опциями, Вам следует установить пару значений по умолчанию в глобальном файле /etc/ppp/options, подобно показанным в главе "Использование файлов Options". Некоторые из них, например, авторизационные опции, не могут быть отменены пользователем.

Для зашиты важна опция connect. Если Вы предполагаете позволить не-root пользователям вызывать pppd, чтобы соединиться с Internet, Вы должны всегда добавлять параметры connect и noauth к глобальному файлу параметров /etc/ppp/options. Если Вы этого не сделаете, пользователи смогут выполнить произвольные команды с привилегиями root, определяя команду как параметр connect в строке запуска pppd или в их персональном файле параметров.

Другая хорошая идея состоит в том, чтобы ограничить, какие пользователи могут выполнять pppd, создав группу в /etc/group и добавляя только тех пользователей, которым это разрешено. Вы должны затем изменить группу владельца pppd на эту группу и удалить разрешение на выполнение для всех остальных пользователей. Допустим, свежая группа называется dialout, тогда выполните:

# chown root /usr/sbin/pppd
# chgrp dialout /usr/sbin/pppd
# chmod 4750 /usr/sbin/pppd

Конечно, Вы должны защитить себя от систем, с которыми работаете. Вы должны Всегда требовать какого-либо варианта их авторизации. Дополнительно, Вы не должны позволять посторонним машинами использовать любой IP-адрес, который они выбирают. Следующий раздел подробно освещает эти темы.