НОВА КНИГА

Първа глава покрива комплекс от упражнения, които създават в обучаемите умения за проучване, изследване и одитиране на набора от процеси в операционната система, но в светлината на нейната сигурност. Примерите са обяснени от гледна точка на инфор-мацията, която един проучващ сигурността на операционната сис-тема трябва да разчете в изходните им данни. Същите знания оси-гуряват на обучаемите правилно и задълбочено разбиране на инст-рументите за проверка на сигурността чрез симулиране на поведе-нието на атакуващите, които са представени във втора глава. Във втора глава е направено кратко изложение на основните инструменти, с които работят системните администратори и тези по сигурността. Съдържа примери, които представят команди, подходящи за установяване на неправомерни действия от страна на локалните потребители. Трета глава обхваща базови команди, които се прилагат за анализ на сигурността в мрежата.

Книгата съдържа примери с  достъпни за всички команди от операционната система Linux. Гледната точка към използването на тези команди е сигурноста на ОС, приложенията в нея и мрежата, в средата на която тази ОС е поставена.

Познаването на възможностите на командния ред в Linux дава на администраторите мощно средство за търсене и откриване на непозволени действия на потребителите, опити за нашествия от страна на злонамерени актьори и аномалии в поведението на приложенията.

Основни и достъпни дори от неизкушени потребители команди позволяват наблюдение на поведението  на потребителите и активността на приложенията. Откриването на нередности при такъв мониторинг е свързано с гледната точка към изходните данни и предварителното познаване на работното и техническото обкръжение.

Отклоненията от работните параметри на ОС или приложенията може да бъдат различни: брой на регистрираните потребители, достъп до системата извън часовете за работно време, опити за достъпване на услуги от страна на платформи, които не би трябвало да правят подобни заявки, повишена консумация на процесорно време или оперативна памет, нелогична промяна в даден файл и др.

Ако в ОС са регистрирани точно определен брой потребители поради естеството на предназначението ѝ, но в даден момент в списъка на потребителите се появи още един, то очевидно се наблюдава отклонение в конфигурацията.

Проверки по сигурността на ОС и приложенията се правят със специализирани средства. Често на администраторите на отделни сървъри им се налага да потвърдят или проверят отделни аспекти от сигурността на платформите. Инсталирането на допълнителни средства за сигурност особено на сървъри не винаги е възможно, често не е оправдано, изисква допълнителни бюджети и експертиза от служителите, а може да доведе и до проблеми, ако не е проверена съвместимостта с останалите приложения в ОС. Тогава влизат в действие техниките, които са представени в настоящата книга. Те са характерни за професионалната  работата на системните администратори. Запознатите в дълбочина с анатомията на ОС, без значение коя е тя,  чрез тези техники могат да разберат достатъчно за наличието на нерегламентирана активност и да приложат мерки за овладяване на инциденти по сигурността. 

Откриването на нарушения по сигурността при наблюдаване на подобни признаци е свързано с познаване на механизмите за взаимодействие в операционната система от страна на анализатора. Значение имат и непрекъснатото трупане на опит, умението да се анализират резултатите от командите от гледна точка на сигурността и поведението и целите на злонамерените актьори. Познаването на обкръжението в средата на което работи ОС също има значение, както и комуникацията с администриращите приложенията и мрежата. Последните може да дадат на изследващия сигурността ценна информация за нормалните режими на работа на ОС, приложенията и поведението на трафика към външните системи през мрежовите интерфейси. Това е условие за филтриране на резултатите от командите, които показват регулярното състояние на параметрите на ОС: заета оперативна памет, натовареност на CPU, списък с процеси и др.  След което лесно се отхвърлят тези данни и остават само такива, които се отнасят до подозрителни състояния, които е възможно да се дължат на злонамерени въздействия.

Книгата има важната задача да убеди читателя в необходимостта от задълбочено познаване на възможностите на операционните системи за постигане на целите на киберсигурността, в условията на ограничен обем от страници. Самото задълбочено познаване вече е въпрос на личен избор и продължителна работа, а самостоятелните задачи, които следват в текста са само началото.

Изборът на операционната система, в обкръжението на която представям примерите е продиктуван от желанието ми читателите да придобият ясна представа за ежедневната професионална обстановка във всички области на индустрията с информационни технологии.  

Книгата съдържа примери, които са основа за последващо изучаване на техниките за съпровождане на сигурността в операционната система Linux. Голяма част от примерите имат аналози в операционната система Windows. Някои от тях са представени в текста.