Научная литература
booksshare.net -> Добавить материал -> Электротехника -> Мельников В.П. -> "Информационная безопасность и защита информации" -> 109

Информационная безопасность и защита информации - Мельников В.П.

Мельников В.П. Информационная безопасность и защита информации: Учебное пособие для вузов — М.: Академия, 2008. — 336 c.
ISBN 978-5-7695-4884-0
Скачать (прямая ссылка): infbezopas2008.djvu
Предыдущая << 1 .. 103 104 105 106 107 108 < 109 > 110 111 112 113 114 115 .. 143 >> Следующая

Изначально разрабатываясь как открытая система, она не могла не унаследовать некоторых элементов открытости. В силу этого при конфигурации Linux существует определенный набор выявленных ситуаций, которые могут приводить к нарушению механизмов безопасности. Поэтому одним из самых важных моментов обеспечения безопасности UNIX является ее правильная конфигурация и настройка. Для того чтобы правильно настроить систему, администратор должен четко представлять все требования, которые должны быть описаны в априорно заданной стратегии безопасности (СБ).
В зарубежной литературе применительно к КС часто употребляется термин «надежная» (trusted) вместо «безопасная» (secure). Под надежной системой понимают систему, в которой априорно заданная СБ выполняется с некоторым количественно заданным (обычно вероятностным) показателем.
Средства защиты Linux включают в себя как базовые механизмы, так и расширения средств безопасности. При этом наряду с расширением возможностей защиты информации обеспечивается полная совместимость с существующими механизмами защиты ОС UNIX.
Защита целостности структур данных ядра однопроцессорной системы Linux обеспечивается двумя способами:
• ядро не может выгрузить один процесс и переключиться на контекст другого, если работа производится в режиме ядра;
• если при выполнении критического участка программы обработчик возникающих прерываний может повредить структуры данных ядра, то все возникающие прерывания маскируются.
В многопроцессорной системе, если два и более процесса выполняют одновременно критические интервалы в режиме ядра на разных процессорах, нарушение целостности ядра может произойти даже несмотря на принятие защитных мер, которых в однопроцессорной системе было бы вполне достаточно.
Ядро обязано удостовериться в том, что нарушение критических интервалов не сможет произойти. Если вопрос об опасности
257
возникновения нарушения целостности оставить открытым (как бы редко подобные нарушения ни случались), то ядро утратит свою неуязвимость и его поведение станет непредсказуемым. Избежать этого можно тремя способами:
1) исполнять все критические интервалы на одном процессоре, опираясь на стандартные методы сохранения целостности данных в однопроцессорной системе;
2) регламентировать доступ к критическим интервалам, расширяя механизмы блокирования ресурсов;
3) устранить конкуренцию за использование критических ресурсов путем соответствующей переделки алгоритмов.
Из этого примера следует необходимость глубокого понимания взаимосвязей, существующих в системе, и, самое главное, всех последствий вносимых изменений.
Основное решение, принимаемое на начальном этапе установки системы, — это число администраторов, которые будут сопровождать систему. Существуют два принципиально разных решения — иметь одного суперпользователя root с неограниченными правами или несколько пользователей с распределенными административными обязанностями.
В надежной системе административные задачи распадаются на несколько логических ролей. Каждая роль ответственна за сопровождение одного аспекта системы. Идея о специфических административных ролях и соответствующих им задачах и обязанностях является основной для построения надежной защиты в UNIX-системе. В UNIX любая логическая роль может быть назначена одному и тому же пользователю или различным членам некоторой административной группы пользователей. С каждой расширенной ролью связана своя авторизация. Эта связь позволяет администратору вести полную регистрацию административных действий.
Существуют, например, следующие администраторы:
1) администратор системных утилит (System daemons);
2) администратор системных команд (Owner of system command);
3) администратор системных файлов (Owner of system files);
4) администратор учета пользователей и терминалов (System accounting);
5) администратор службы UUCP (UUCP administrator);
6) администратор службы аутентификации (Authentication administrator);
7) администратор системы cron (Cron daemon);
8) администратор почты (Mmdf or Sendmail administrator);
9) администратор сети, организованной через порты (Micnet administrator);
10) администратор печати (Printer administrator);
11) администратор аудита (Audit administrator).
258
При введении дополнительных компонент системы (СУБД, различных видов сервиса и т.д.) в системе появляются соответствующие администраторы.
Все администраторы вместе выполняют функции суперпользователя. Такая схема позволяет четко разделить обязанности и ответственность между людьми, которые администрируют и поддерживают работу системы.
Рассмотрим стандартную процедуру идентификации и аутентификации пользователя. Система ищет имя пользователя в файле /etc/passwd, и, если пользователь идентифицируется (т.е. его имя найдено), аутентификация заключается в сравнении образа аутентификации от введенного пароля с эталоном. При этом предусмотрены некоторые правила, касающиеся характеристик пароля и возможности его изменения. Но, как показала практика, этих правил недостаточно для реализации надежной защиты.
Предыдущая << 1 .. 103 104 105 106 107 108 < 109 > 110 111 112 113 114 115 .. 143 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed