Linux 安全:循序渐进

作者:Lee E. Brotzman,David A. Ranch 及 46 位撰稿人
出版社:SANS Institute
ISBN:0-9672992-0-9
价格:49.00 美元单本;其他选项请访问网站
评论员:Charles Curley
副标题说明了一切:“Linux 安全生存指南”。
本书是与计算机和网络安全领域的专家反复咨询的结果。撰稿人包括来自知名组织(如计算机紧急响应小组 (CERT) 和美国人口普查局)的员工,因此它不仅仅是两位主要作者的专业知识,而是 48 位专家共同努力的成果。
它不仅仅是一本关于计算机安全的理论书籍。首先,它只详细介绍了一个 Linux 发行版,Red Hat 6.0。其他发行版的用户也可以使用本书,但他们需要根据其发行版和 Red Hat 6.0 之间的差异进行调整。Mandrake 6.x 的用户应该没有问题;Slackware 的用户将不得不调整很多关于系统启动的信息。Debian 用户可能会发现自己需要费力地将所有 RPM 包名称映射到 Debian 包的等效名称。
其次,它是一个循序渐进的过程。作者不仅仅是说“删除软件包 foo”;他们引导读者完成删除软件包 foo 的过程,并提供每个命令的完整命令行和系统响应。可能只有一两个步骤,但它们旨在向您展示在命令行上键入什么以及期望系统做出什么响应。
本书完全以命令行方式为主。这很好,因为作者可以准确地展示每个步骤该怎么做。这也意味着您需要进行大量的键入并仔细检查您的命令行。如果您还不熟悉 Bash 的制表符补全功能,那么现在是阅读手册页的好时机。
本书的理论部分很少。通常会对每组命令行步骤进行简短的讨论。然后展示要执行的步骤,并穿插有用的评论。
本书以逻辑方式组织,从安全策略的第一步、计算机的物理安全以及 BIOS 的安全相关功能(例如,关闭从软盘启动的能力)的预安装检查开始。每个步骤都分为子步骤,因此您可以轻松找到适合任何安全方面的子步骤。
第二步(在任何其他书中都将是第二章)是关于 Linux 的安装。作者涵盖了预安装安全性,他们指出(例如)从 Internet 上的公共服务器进行 FTP 安装可能会在安装完成之前使您的计算机受到威胁。同样,他们讨论了分区对安全性的影响。
作者更喜欢 Red Hat 的自定义安装而不是工作站或服务器安装,这不足为奇。他们的座右铭是“不确定时,就不要安装”,这是一个很好的座右铭。如果它不存在,它就不会被破解。安装步骤继续进行密码设置和一些建议,例如创建启动软盘。然后,本书展示了如何设置系统访问策略和配置日志记录。
接下来的两章(请原谅我——步骤)是关于保护网络上的工作站和网络上的服务器。服务器步骤包括安装安全外壳 (SSH) 工具的说明,这些工具比“r”模拟工具(rlogin、rsh 等)、ftp 或 telnet 安全得多。其他子步骤展示了如何设置 DNS、电子邮件和其他几项服务。关于保护 Apache 的文档包括密码保护和向您的 Apache d<\#230>mon 添加 mod_ssl。
保护工作站的过程包括禁用和删除许多标准 d<\#230>mons,或限制对这些 d<\#230>mons 的访问。
第五步涉及系统调整和数据包防火墙。它简要介绍了 IPCHAINS,并展示了如何制作、安装和测试强大的规则集。
第六步指导读者使用许多网络安全工具,例如(臭名昭著的)SATAN 及其后代。
附录 A 提供了 Internet 上 Linux 安全资源的优秀参考书目。附录 B 是标准的 Red Hat 6.0 /etc/inetd.conf。附录 C 是用于 ssh 的 System V 风格的启动脚本,它填补了至少两种 ssh 产品中的空白。附录 D 是一个 20 页的脚本,用于强大的防火墙 IPCHAINS 规则集,该规则集根据 David Ranch 备受推崇的 Trinty OS 进行了改编。
附录 E 是一个修改许多系统实用程序权限的脚本。作者建议您每次安装 Linux 时都运行它。值得研究一下,看看作者认为 Linux 有多不安全。
本书以不寻常的格式印刷。它是螺旋装订的,标准(北美)letter 尺寸的纸张。不寻常之处在于它是以横向布局印刷的。结果是您将本书视为一张 17 x 11 英寸的纸张,装订线在中间。这使得您在键盘上工作时可以面前有很多信息。有足够的空白供您记笔记。这种效果起初有点令人不安,但我发现它很容易使用并且相当喜欢它。
这些步骤写得很好,我能够完成几个子步骤。我遇到的唯一问题是由系统中的其他问题引起的,这些问题超出了本书的范围。例如,我能够在几分钟内安装 ssh,因为本书中的步骤比我尝试过的其中一个发行版附带的 README 文件更好。
请记住一件事:虽然本书是一组循序渐进的说明,但您必须对自己的情况和当地需求保持警惕。
起初,我认为这些脚本,尤其是 20 页的 IPCHAINS 规则集,在网上是找不到的。好吧,我很高兴地报告它们是可用的。网址被小心地隐藏在附录 A 的开头,这不是寻找附录 D 的读者会去查看的地方。
我向该领域的专业人士推荐这本书。如果您使用防火墙或任何类型的服务器连接到 Internet,您应该阅读它并采取适合您情况的步骤。在您执行操作时,请勾选已完成的每个步骤,以便您永久记录您如何自定义防火墙。
Charles Curley (ccurley@trib.com) 住在怀俄明州,在那里他骑马和放牧牛、猫和电子。只有最后一种收入丰厚,因此他还为一家总部位于华盛顿州雷德蒙德市的小型软件公司编写文档。