The design of the UNIX Operating System 136 страница



 

Примерами систем, использующих перечни возможностей, являются Hydra, Cambridge CAP System [Denning, 1996].

 

Другие способы контроля доступа

 

Иногда применяется комбинированный способ. Например, в том же Unix на этапе открытия файла про-исходит анализ ACL (операция open). В случае благоприятного исхода файл заносится в список откры-тых процессом файлов, и при последующих операциях чтения и записи проверки прав доступа не проис-ходит. Список открытых файлов можно рассматривать как перечень возможностей.

 

Существует также схема lock-key, которая является компромиссом между списками прав доступа и пе-речнями возможностей. В этой схеме каждый объект имеет список уникальных битовых шаблонов (patterns), называемых locks. Аналогично каждый домен имеет список уникальных битовых шаблонов, называемых ключами (keys). Процесс, выполняющийся в домене, может получить доступ к объекту, только если домен имеет ключ, который соответствует одному из шаблонов объекта.

 

Как и в случае мандатов, список ключей для домена должен управляться ОС. Пользователям не разреша-ется проверять или модифицировать списки ключей (или шаблонов) непосредственно. Более подробно данная схема изложена в [Silberschatz, 2002].

 

Смена домена

 

В большинстве ОС для определения домена применяются идентификаторы пользователей. Обычно пере - ключение между доменами происходит, когда меняется пользователь. Но почти все системы нуждаются в дополнительных механизмах смены домена, которые используются, когда некая привилегированная возможность необходима большому количеству пользователей. Hапример, может понадобиться разре-шить пользователям иметь доступ к сети, не заставляя их писать собственные сетевые программы. В та-ких случаях для процессов ОС Unix предусмотрена установка бита set -uid. В результате установки этого бита в сетевой программе она получает привилегии ее создателя (а не пользователя), заставляя домен ме-няться на время ее выполнения. Таким образом, рядовой пользователь может получить нужные привиле-гии для доступа к сети.

 

Недопустимость повторного использования объектов

 

Контроль повторного использования объекта предназначен для предотвращения попыток незаконного получения конфиденциальной информации , остатки которой могли сохраниться в некоторых объектах, ранее использовавшихся и освобожденных другим пользователем. Безопасность повторного применения должна гарантироваться для областей оперативной памяти (в частности, для буферов с образами экрана,


Основы операционных систем 172

расшифрованными паролями и т. п.), для дисковых блоков и магнитных носителей в целом. Очистка должна производиться путем записи маскирующей информации в объект при его освобождении (пере-распределении). Hапример, для дисков на практике применяется способ двойной перезаписи освободив-шихся после удаления файлов блоков случайной битовой последовательностью.

 

Выявление вторжений. Аудит системы защиты

 

Даже самая лучшая система защиты рано или поздно будет взломана. Обнаружение попыток вторжения является важнейшей задачей системы защиты, поскольку ее решение позволяет минимизировать ущерб от взлома и собирать информацию о методах вторжения. Как правило, поведение взломщика отличается от поведения легального пользователя. Иногда эти различия можно выразить количественно, например подсчитывая число некорректных вводов пароля во время регистрации.


Дата добавления: 2021-01-21; просмотров: 87; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!