The design of the UNIX Operating System 137 страница



 

Основным инструментом выявления вторжений является запись данных аудита. Отдельные действия пользователей протоколируются, а полученный протокол используется для выявления вторжений.

 

Аудит, таким образом, заключается в регистрации специальных данных о различных типах событий, происходящих в системе и так или иначе влияющих на состояние безопасности компьютерной системы.

 

К числу таких событий обычно причисляют следующие:

 

• вход или выход из системы;

 

• операции с файлами (открыть, закрыть, переименовать, удалить);

• обращение к удаленной системе;

• смена привилегий или иных атрибутов безопасности (режима доступа, уровня благонадежности пользователя и т. п.).

 

Если фиксировать все события, объем регистрационной информации, скорее всего, будет расти слишком быстро, а ее эффективный анализ станет невозможным. Следует предусматривать наличие средств выбо-рочного протоколирования как в отношении пользователей, когда слежение осуществляется только за подозрительными личностями , так и в отношении событий. Слежка важна в первую очередь как профи-лактическое средство. Можно надеяться, что многие воздержатся от нарушений безопасности, зная, что их действия фиксируются.

 

Помимо протоколирования, можно периодически сканировать систему на наличие слабых мест в систе-ме безопасности. Такое сканирование может проверить разнообразные аспекты системы:

 

• короткие или легкие пароли;

 

• неавторизованные set-uid программы, если система поддерживает этот механизм;

• неавторизованные программы в системных директориях;

• долго выполняющиеся программы;

• нелогичная защита как пользовательских, так и системных директорий и файлов. Примером нело-гичной защиты может быть файл, который запрещено читать его автору, но в который разрешено записывать информацию постороннему пользователю;

• потенциально опасные списки поиска файлов, которые могут привести к запуску "троянского ко-ня";

 

• изменения в системных программах, обнаруженные при помощи контрольных сумм.

 

Любая проблема, обнаруженная сканером безопасности, может быть как ликвидирована автоматически, так и передана для решения менеджеру системы.

 

Анализ некоторых популярных ОС с точки зрения их защищенности

 

Итак, ОС должна способствовать реализации мер безопасности или непосредственно поддерживать их. Примерами подобных решений в рамках аппаратуры и операционной системы могут быть:

 

• разделение команд по уровням привилегированности;

 

• сегментация адресного пространства процессов и организация защиты сегментов;


Основы операционных систем 173

• защита различных процессов от взаимного влияния за счет выделения каждому своего виртуаль-ного пространства;

• особая защита ядра ОС;

• контроль повторного использования объекта;

• наличие средств управления доступом;

• структурированность системы, явное выделение надежной вычислительной базы (совокупности защищенных компонентов), обеспечение компактности этой базы;

• следование принципу минимизации привилегий - каждому компоненту дается ровно столько при-вилегий, сколько необходимо для выполнения им своих функций.

 

Большое значение имеет структура файловой системы. Hапример, в ОС с дискреционным контролем доступа каждый файл должен храниться вместе с дискреционным списком прав доступа к нему, а, на-пример, при копировании файла все атрибуты, в том числе и ACL, должны быть автоматически скопиро-ваны вместе с телом файла.


Дата добавления: 2021-01-21; просмотров: 93; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!