Скачать ZIP архив | Скачать RAR архив

После успешной регистрации система должна осуществлять авторизациюо — предоставление субъекту прав на доступ к объекту. Средства авторизации контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те попределын администратором, а также осуществляют контроль возможности выполнения пользователем различных системных функции. Система контроля базируется на общий модели, называемой МАТРИЦЕЙ ДОСТУПА.

Различают дискреционный (избирательный) пособ управления доступом и полномочий (мандатный).

При дискреционном доступе, определенные операции над конкретным ресурсом запрещаются или разрешаются субъектам или группам субьектам.

Полномочий подход заключается в том, что все объекты могут иметь уровни секретности, а все субьекты делятся на группы, образующие иерархию в соответствии с уровнем допуска к информации.

Большинство ОС реализуют именно дискреционное управление доступом. Главное его достоинство — гибкость, основные недостатки — рассредосточенность управления и сложность централизованного контроля.

Домены безопасности

Каждый домен определяет набор объектов и типов операций, которые могут производиться над каждым объектом. Домен таким образом есть набор прав доступа.

Стандартная двухрежимная модель выполнения ОС. Процесс выполняется в режиме (kernel mode), он может выполнять привилегированные инструкции и иметь полный контроль над комп.системой. Если процесс выполняется в пользовательском режиме, он может вызывать только непривилгированные инструкции.

В ОС Unix домен связан с пользователем. Каждый пользователь обычно работает со своим набором объектов.

Матрица доступа

Модель безопасности имеет вид матрицы, которая называется матрицей доступа. Матрица доступа применяется редко. Эту матрицу можно разложить по столбцам, в результате чего получаются списки прав доступа (access control list — ACL). В результате разложения по строкам получаются мандаты возможностей (capanility list или capanility tickets).

Список прав доступа. Каждая колонка в матрице может быть реализована как список доступа для одного объекта.

В итоге имеем ACL — 9бит-ный код, который является атрибутом разнообразных объектов Unix.

Мандаты возможностей. Если матрицу разложить по строкам, каждый субъект хранит список объектов и для каждого объекта — список допустимых операций, то такой способ хранения называется «мандаты» или «перечни возможностей» (capanility list).

Выявление вторжений. Аудит системы защиты

Аудит регистрирует специальные данные о различных типах событий происходящих в системе и так или иначе влияющих на состояние безопасности КС. К числу таких событий обычно причисляют следующие:

  • вход или выход из системы
  • операции с файлами
  • обращение к удаленной системе смена привилегий или иных атрибутов безопасности

Помимо протоколирования можно сканировать систему на наличие слабых мест в системе безопасности:

  • короткие и легкие пароли
  • неавторизованные set-uid программы,
  • неавторизованные программы в системных директориях
  • долго выполняющиеся программы
  • нелогичная защита
  • потенциально опасные файлы
  • изменения в сист.программах (контрольные суммы)

Анализ некоторых популярных ОС с точки зрения их защищенности:

  • разделение команд по уровням привилегированности
  • сегментация адресного пространства
  • защита различных процессов
  • особая защита ядра ОС
  • контроль повторного использования объекта
  • наличие средств управления доступом
  • структурированность системы

В Unix изначально были заложены идентификация пользователей и разграничение доступа — соответствуют классу безопасности C2 (Управляемая защита доступа).

В Unix существует список именованный пользователей, в соответствии с которым может быть построена система разграничения досутпа.