The design of the UNIX Operating System 139 страница



 

Обычно, говоря о защищенности Unix, рассматривают защищенность автоматизированных систем, од-ним из компонентов которых является Unix-сервер. Безопасность такой системы увязывается с защитой глобальных и локальных сетей, безопасностью удаленных сервисов типа telnet и rlogin/rsh и аутентифи-кацией в сетевой конфигурации, безопасностью X Window-приложений. Hа системном уровне важно на-личие средств идентификации и аудита.

 

В Unix существует список именованных пользователей, в соответствии с которым может быть построена система разграничения доступа.

 

В ОС Unix считается, что информация, нуждающаяся в защите, находится главным образом в файлах.

 

По отношению к конкретному файлу все пользователи делятся на три категории:

 

• владелец файла;

 

• члены группы владельца;

 

• прочие пользователи.

 

Для каждой из этих категорий режим доступа определяет права на операции с файлом, а именно:

 

• право на чтение;

 

• право на запись;

 

• право на выполнение (для каталогов - право на поиск).

 

В итоге девяти (3х3) битов защиты оказывается достаточно, чтобы специфицировать ACL каждого фай-ла.

 

Аналогичным образом защищены и другие объекты ОС Unix, например семафоры, сегменты разделяе-мой памяти и т. п.

 

Указанных видов прав достаточно, чтобы определить допустимость любой операции с файлами. Напри-мер, для удаления файла необходимо иметь право на запись в соответствующий каталог. Как уже гово-рилось, права доступа к файлу проверяются только на этапе открытия. При последующих операциях чте-ния и записи проверка не выполняется. В результате, если режим доступа к файлу меняется после того, как файл был открыт , это не сказывается на процессах, уже открывших этот файл. Данное обстоятельство является уязвимым с точки зрения безопасности местом.

 

Наличие всего трех видов субъектов доступа: владелец, группа, все остальные - затрудняет задание прав "с точностью до пользователя", особенно в случае больших конфигураций. В популярной разновидности Unix - Solaris имеется возможность использовать списки управления доступом (ACL), позволяющие ин-дивидуально устанавливать права доступа отдельных пользователей или групп.

 

Среди всех пользователей особое положение занимает пользователь root, обладающий максимальными привилегиями. Обычные правила разграничения доступа к нему не применяются - ему доступна вся ин-формация на компьютере.


Основы операционных систем 175

В Unix имеются инструменты системного аудита - хронологическая запись событий, имеющих отноше-ние к безопасности . К таким событиям обычно относят: обращения программ к отдельным серверам; со-бытия, связанные с входом/выходом в систему и другие. Обычно регистрационные действия выполняют-ся специализированным syslog-демоном, который проводит запись событий в регистрационный журнал в соответствии с текущей конфигурацией. Syslog-демон стартует в процессе загрузки системы.

 

Таким образом, безопасность ОС Unix может быть доведена до соответствия классу C2. Однако разра-ботка на ее основе автоматизированных систем более высокого класса защищенности может быть со-пряжена с большими трудозатратами.

 

Windows NT/2000/XP

 

С момента выхода версии 3.1 осенью 1993 года в Windows NT гарантировалось соответствие уровню безопасности C2. В настоящее время (точнее, в 1999 г.) сертифицирована версия NT 4 с Service Pack 6a с использованием файловой системы NTFS в автономной и сетевой конфигурации . Следует помнить, что этот уровень безопасности не подразумевает защиту информации, передаваемой по сети, и не гарантиру-ет защищенности от физического доступа.


Дата добавления: 2021-01-21; просмотров: 86; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!