70 Авторизация. Разграничение доступа к объектам операционной системы После успешной регистрации система должна осуществлять авторизациюо - предоставление субъекту прав на доступ к объекту. Средства авторизации контролируют доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те попределын администратором, а также осуществляют контроль возможности выполнения пользователем различных системных функции. Система контроля базируется на общий модели, называемой МАТРИЦЕЙ ДОСТУПА. Различают дискреционный (избирательный) пособ управления доступом и полномочий (мандатный). При дискреционном доступе, определенные операции над конкретным ресурсом запрещаются или разрешаются субъектам или группам субьектам. Полномочий подход заключается в том, что все объекты могут иметь уровни секретности, а все субьекты делятся на группы, образующие иерархию в соответствии с уровнем допуска к информации. Большинство ОС реализуют именно дискреционное управление доступом. Главное его достоинство - гибкость, основные недостатки - рассредосточенность управления и сложность централизованного контроля. Домены безопасности Каждый домен определяет набор объектов и типов операций, которые могут производиться над каждым объектом. Домен таким образом есть набор прав доступа. Стандартная двухрежимная модель выполнения ОС. Процесс выполняется в режиме (kernel mode), он может выполнять привилегированные инструкции и иметь полный контроль над комп.системой. Если процесс выполняется в пользовательском режиме, он может вызывать только непривилгированные инструкции. В ОС Unix домен связан с пользователем. Каждый пользователь обычно работает со своим набором объектов. Матрица доступа Модель безопасности имеет вид матрицы, которая называется матрицей доступа. Матрица доступа применяется редко. Эту матрицу можно разложить по столбцам, в результате чего получаются списки прав доступа (access control list - ACL). В результате разложения по строкам получаются мандаты возможностей (capanility list или capanility tickets). Список прав доступа. Каждая колонка в матрице может быть реализована как список доступа для одного объекта. В итоге имеем ACL - 9бит-ный код, который является атрибутом разнообразных объектов Unix. Мандаты возможностей. Если матрицу разложить по строкам, каждый субъект хранит список объектов и для каждого объекта - список допустимых операций, то такой способ хранения называется "мандаты" или "перечни возможностей" (capanility list). Выявление вторжений. Аудит системы защиты Аудит регистрирует специальные данные о различных типах событий происходящих в системе и так или иначе влияющих на состояние безопасности КС. К числу таких событий обычно причисляют следующие: - вход или выход из системы - операции с файлами - обращение к удаленной системе смена привилегий или иных атрибутов безопасности Помимо протоколирования можно сканировать систему на наличие слабых мест в системе безопасности: - короткие и легкие пароли - неавторизованные set-uid программы, - неавторизованные программы в системных директориях - долго выполняющиеся программы - нелогичная защита - потенциально опасные файлы - изменения в сист.программах (контрольные суммы) Анализ некоторых популярных ОС с точки зрения их защищенности - разделение команд по уровням привилегированности - сегментация адресного пространства - защита различных процессов - особая защита ядра ОС - контроль повторного использования объекта - наличие средств управления доступом - структурированность системы В Unix изначально были заложены идентификация пользователей и разграничение доступа - соответствуют классу безопасности C2 (Управляемая защита доступа). В Unix существует список именованный пользователей, в соответствии с которым может быть построена система разграничения досутпа.