Скачать ZIP архив | Скачать RAR архив
После успешной регистрации система должна осуществлять авторизациюо — предоставление субъекту прав на доступ к объекту. Средства авторизации контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те попределын администратором, а также осуществляют контроль возможности выполнения пользователем различных системных функции. Система контроля базируется на общий модели, называемой МАТРИЦЕЙ ДОСТУПА.
Различают дискреционный (избирательный) пособ управления доступом и полномочий (мандатный).
При дискреционном доступе, определенные операции над конкретным ресурсом запрещаются или разрешаются субъектам или группам субьектам.
Полномочий подход заключается в том, что все объекты могут иметь уровни секретности, а все субьекты делятся на группы, образующие иерархию в соответствии с уровнем допуска к информации.
Большинство ОС реализуют именно дискреционное управление доступом. Главное его достоинство — гибкость, основные недостатки — рассредосточенность управления и сложность централизованного контроля.
Домены безопасности
Каждый домен определяет набор объектов и типов операций, которые могут производиться над каждым объектом. Домен таким образом есть набор прав доступа.
Стандартная двухрежимная модель выполнения ОС. Процесс выполняется в режиме (kernel mode), он может выполнять привилегированные инструкции и иметь полный контроль над комп.системой. Если процесс выполняется в пользовательском режиме, он может вызывать только непривилгированные инструкции.
В ОС Unix домен связан с пользователем. Каждый пользователь обычно работает со своим набором объектов.
Матрица доступа
Модель безопасности имеет вид матрицы, которая называется матрицей доступа. Матрица доступа применяется редко. Эту матрицу можно разложить по столбцам, в результате чего получаются списки прав доступа (access control list — ACL). В результате разложения по строкам получаются мандаты возможностей (capanility list или capanility tickets).
Список прав доступа. Каждая колонка в матрице может быть реализована как список доступа для одного объекта.
В итоге имеем ACL — 9бит-ный код, который является атрибутом разнообразных объектов Unix.
Мандаты возможностей. Если матрицу разложить по строкам, каждый субъект хранит список объектов и для каждого объекта — список допустимых операций, то такой способ хранения называется «мандаты» или «перечни возможностей» (capanility list).
Выявление вторжений. Аудит системы защиты
Аудит регистрирует специальные данные о различных типах событий происходящих в системе и так или иначе влияющих на состояние безопасности КС. К числу таких событий обычно причисляют следующие:
- вход или выход из системы
- операции с файлами
- обращение к удаленной системе смена привилегий или иных атрибутов безопасности
Помимо протоколирования можно сканировать систему на наличие слабых мест в системе безопасности:
- короткие и легкие пароли
- неавторизованные set-uid программы,
- неавторизованные программы в системных директориях
- долго выполняющиеся программы
- нелогичная защита
- потенциально опасные файлы
- изменения в сист.программах (контрольные суммы)
Анализ некоторых популярных ОС с точки зрения их защищенности:
- разделение команд по уровням привилегированности
- сегментация адресного пространства
- защита различных процессов
- особая защита ядра ОС
- контроль повторного использования объекта
- наличие средств управления доступом
- структурированность системы
В Unix изначально были заложены идентификация пользователей и разграничение доступа — соответствуют классу безопасности C2 (Управляемая защита доступа).
В Unix существует список именованный пользователей, в соответствии с которым может быть построена система разграничения досутпа.