Научная литература
booksshare.net -> Добавить материал -> Электротехника -> Мельников В.П. -> "Информационная безопасность и защита информации" -> 113

Информационная безопасность и защита информации - Мельников В.П.

Мельников В.П. Информационная безопасность и защита информации: Учебное пособие для вузов — М.: Академия, 2008. — 336 c.
ISBN 978-5-7695-4884-0
Скачать (прямая ссылка): infbezopas2008.djvu
Предыдущая << 1 .. 107 108 109 110 111 112 < 113 > 114 115 116 117 118 119 .. 143 >> Следующая

Sticky бит для справочника может установить только администратор. Очевидно, что он может и удалить файлы любого пользователя в этом справочнике. Для повышения надежности функционирования системы следует установить sticky биты для всех общих справочников.
Важной особенностью реализации системы защиты информации является очистка битов setuid, setgid и sticky для файлов, в которые производится запись. При этом очистка битов делается даже для файлов, принадлежащих тому же пользователю. Очистка перечисленных битов для справочников не производится.
Некоторые UNIX-системы (например, Solaris) предоставляют дополнительные возможности по управлению правами доступа к
265
файлам путем использования списков управления доступом (Access Control List). Данный механизм позволяет для каждого пользователя или для отдельной группы установить индивидуальные права доступа к заданному файлу. При этом списки доступа сохраняются всеми системными средствами копирования и архивирования. Нельзя сказать, что введение этого механизма принципиально улучшает защиту файлов, но он вносит некоторую гибкость в процедуру формирования прав доступа к файлам.
Рассмотрим значение системной переменной umask. С ее помощью устанавливаются по умолчанию права доступа к файлу при его создании. Значение переменной umask устанавливает, какие биты будут маскироваться.
Если значение переменной umask по каким-либо причинам будет изменено, то это может привести к непредсказуемым последствиям. В силу этого каждому пользователю необходимо явным образом прописать значение переменной umask в стартовом файле (.profile, или .cshrc, или т.п.).
Необходимо правильно установить права доступа к специальным файлам. При этом нужно помнить, что для одного и того же физического устройства могут существовать несколько специальных файлов в зависимости от способа доступа (например, /dev/ root и /dev/rroot).
Следует обратить внимание на обеспечение режима защиты информации при импортировании данных из других систем. В самом общем случае архивные программы сбрасывают режимы файлов, которые могут повлиять на безопасность системы. Тем не менее число версий архивных программ и их реализации в различных UNIX-системах весьма значительно. Например, некоторые версии команды tar поддерживают опции, при которых не изменяется принадлежность файла владельцу и группе. Некоторые UNIX-системы позволяют копировать специальные файлы с помощью команды tar. С особым вниманием следует пользоваться командой cpio, поскольку с ее помощью можно сделать копию файлов с полным сохранением всех битов (setuid, setgid и sticky) и принадлежности владельцам и группе.
При монтировании файловых систем, созданных или обрабатывавшихся на других системах, могут возникнуть те же проблемы, что и для импортированных файлов. Для файловых систем имеются еще и дополнительные проблемы.
Первая проблема — файловая система, перенесенная с другой системы, может быть испорчена. Логические ошибки в файловой системе могут быть исправлены командой fsck перед монтированием. Гораздо хуже UNIX относится к физическим сбоям на дисках. В обоих случаях монтирование дефектной файловой системы может привести систему к фатальному сбою, вызвать дальнейшее повреждение данных в импортированной файловой си-
266
стеме или повреждение других файловых систем из-за побочных эффектов.
Известно, что стоимость восстановления системы выше стоимости ее сопровождения.
Вторая проблема с импортированными файловыми системами может возникнуть из-за установленных разрешений файлов и справочников, которые могут быть недопустимы для вашей системы. В этом случае для выявления установок различных битов (setuid, setgid, sticky) можно воспользоваться соответствующей командой (например, ncheck). Для поиска неправильных установок для файлов владельцев и групп в импортированной файловой системе можно предложить только ручной просмотр.
В соответствии с требованиями по классу защиты ОС должна изолировать защищаемые ресурсы в той мере, в какой это диктуется требованиями контроля и подотчетности.
Целостность системы должна контролироваться ОС. В ОС UNIX контроль целостности системы производится рядом команд. Приведем без описания основной перечень команд для контроля и поддержки целостности системы: integrity, authck, fixmog, cps, tcbck, smmck, authckre, fsck.
Практика показывает, что данный набор команд является достаточно полным для контроля и восстановления целостности системы.
Стандартная последовательность действий после возникновения сбоя в системе или каких-либо других отклонений следующая:
1) выполнение проверки файловой системы;
2) составление контрольного отчета;
3) проверка базы данных аутентификации;
4) проверка разрешений для системных файлов.
Системные средства восстановления целостности системы работают до определенного предела. Был проведен следующий эксперимент:
1) всем файлам системы был назначен владелец root;
2) у всех файлов системы были установлены права доступа со значением по умолчанию системной переменной unmask.
В результате этих действий системными средствами не удалось восстановить нормальные права доступа и владельцев файлов.
Предыдущая << 1 .. 107 108 109 110 111 112 < 113 > 114 115 116 117 118 119 .. 143 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed