Дефекты в системе безопасности бывают нескольких видов: Физические дефекты В этом случае проблема состоит в возможности получения неле¬гального доступа к системе и, как последствия, компьютерного хулиган¬ства и вандализма. Вот вам хороший пример — сетевая рабочая станция, которая при отсутствии должных предосторожностей может быть пере¬ведена взломщиком в режим single-user (единичного пользователя) с од¬новременным уничтожением всей файловой системы. Еще один пример — обеспечение сохранности конфиденциаль¬ной информации на различных носителях, которые, несмотря на уста¬новленные к файлам разрешения, вполне могут быть прочитаны любым пользователем системы, имеющим доступ к соответствующему сегменту диска. Дефекты программного обеспечения Здесь основная проблема заключается в ошибках в «привилегиро¬ванных» программах (демоны, установки для cron), чьи функции могут быть задействованы при взломе системы. Самый известный пример — это «sendmail debug», который позволяет хакеру запускать корневую обо¬лочку. При этом может быть удалена файловая система, создан новый аккаунт, скопирован файл passwrd, короче, все, что только можно приду¬мать (вопреки общему мнению, взлом, аналогичный sendmail, не ограни¬чивается только небезызвестным «Internet Worm», это вполне осуще-ствимо и при запуске telnet через 25 порт атакуемого компьютера. Новые «дыры» в системе безопасности появляются чуть ли не еже¬дневно, поэтому самое лучшее, что вы можете сделать, это: a) постараться структурировать свою систему таким образом, что¬бы даже самые незначительные программы работали только под приви¬легиями root/daemon/bin, а если существует необходимость прописать софт под других пользователей, то убедитесь, что их аккаунты не подда¬ются взлому. b) подпишитесь на рассылку, где публикуется информация об ин-тересующих вас проблемах, и таким образом вы сможете вовремя отреа¬гировать на обнаруженный дефект. При установке/обновлении данной системы старайтесь устанав-ливать/делать запускаемыми только действительно необходимые вам программы, которые нужны вам сейчас или которыми вы точно станете пользоваться. Многие пакеты содержат демоны и утилиты, позволя¬ющие посторонним лицам считывать информацию. К примеру, пакет AT&T System V Unix включает в себя программу acctcom(1), в которой установки по умолчанию предоставляют одному пользователю свобод¬ный доступ к учетным данным другого. Многие пакеты ТСР/IP автома¬тически инсталлируют/запускают такие программы, как rwhod, fingerd и <иногда> tftpd, использование которых может повлечь за собой серьез¬ные проблемы с обеспечением безопасности системы. Решение этих проблем заключается в тщательно продуманном администрировании системы. Большинство подобных программ ини-циализируется/запускается во время начальной загрузки; вы можете из¬менить сценарии начальной загрузки (обычно расположенные в катало¬гах /etc, /etc/rc, /etc/rcX.d) для предотвращения их запуска. Вы также можете просто удалить некоторые из этих программ. Для ряда утилит предотвратить несанкционированный запуск может простая команда chmod(1).