Скачать ZIP архив | Скачать RAR архив
После успешной регистрации система должна осуществлять авторизациюо — предоставление субъекту прав на доступ к объекту. Средства авторизации контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те попределын администратором, а также осуществляют контроль возможности выполнения пользователем различных системных функции. Система контроля базируется на общий модели, называемой МАТРИЦЕЙ ДОСТУПА.
Различают дискреционный (избирательный) пособ управления доступом и полномочий (мандатный).
При дискреционном доступе, определенные операции над конкретным ресурсом запрещаются или разрешаются субъектам или группам субьектам.
Полномочий подход заключается в том, что все объекты могут иметь уровни секретности, а все субьекты делятся на группы, образующие иерархию в соответствии с уровнем допуска к информации.
Большинство ОС реализуют именно дискреционное управление доступом. Главное его достоинство — гибкость, основные недостатки — рассредосточенность управления и сложность централизованного контроля.
Домены безопасности
Каждый домен определяет набор объектов и типов операций, которые могут производиться над каждым объектом. Домен таким образом есть набор прав доступа.
Стандартная двухрежимная модель выполнения ОС. Процесс выполняется в режиме (kernel mode), он может выполнять привилегированные инструкции и иметь полный контроль над комп.системой. Если процесс выполняется в пользовательском режиме, он может вызывать только непривилгированные инструкции.
В ОС Unix домен связан с пользователем. Каждый пользователь обычно работает со своим набором объектов.
Матрица доступа
Модель безопасности имеет вид матрицы, которая называется матрицей доступа. Матрица доступа применяется редко. Эту матрицу можно разложить по столбцам, в результате чего получаются списки прав доступа (access control list — ACL). В результате разложения по строкам получаются мандаты возможностей (capanility list или capanility tickets).
Список прав доступа. Каждая колонка в матрице может быть реализована как список доступа для одного объекта.
В итоге имеем ACL — 9бит-ный код, который является атрибутом разнообразных объектов Unix.
Мандаты возможностей. Если матрицу разложить по строкам, каждый субъект хранит список объектов и для каждого объекта — список допустимых операций, то такой способ хранения называется «мандаты» или «перечни возможностей» (capanility list).
Выявление вторжений. Аудит системы защиты
Аудит регистрирует специальные данные о различных типах событий происходящих в системе и так или иначе влияющих на состояние безопасности КС. К числу таких событий обычно причисляют следующие:
— вход или выход из системы
— операции с файлами
— обращение к удаленной системе
смена привилегий или иных атрибутов безопасности
Помимо протоколирования можно сканировать систему на наличие слабых мест в системе безопасности:
— короткие и легкие пароли
— неавторизованные set-uid программы,
— неавторизованные программы в системных директориях
— долго выполняющиеся программы
— нелогичная защита
— потенциально опасные файлы
— изменения в сист.программах (контрольные суммы)
Анализ некоторых популярных ОС с точки зрения их защищенности:
— разделение команд по уровням привилегированности
— сегментация адресного пространства
— защита различных процессов
— особая защита ядра ОС
— контроль повторного использования объекта
— наличие средств управления доступом
— структурированность системы
В Unix изначально были заложены идентификация пользователей и разграничение доступа — соответствуют классу безопасности C2 (Управляемая защита доступа).
В Unix существует список именованный пользователей, в соответствии с которым может быть построена система разграничения досутпа.