Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИБиЗИ_ч2.doc
Скачиваний:
98
Добавлен:
17.04.2015
Размер:
831.49 Кб
Скачать

Рекомендуемая литература:

  1. Кулябов Д.С. Учебно-методическое пособие по курсу “Защита информации в компьютерных сетях” Часть 1. Москва 2004г. 108стр.

  2. Цилюрик О.И. Инструменты Linux для Windows-программистов. редакция 2.46 .2011г.

  3. Олифер В.Г., Олифер Н.А. Сетевые операционные системы. - 2 изд. - СПб.: ООО "Питер Пресс" , 2009, 668 с.

Тема 3. Мандатные модели в Linux

Относительно защищенный вариант Unix-системы можно построить на базе ее штатных средств и для большинства применений это будет вполне адекватный уровень безопасности. Однако в самой идеологии построения Unix имеется ряд фундаментальных изъянов, которые невозможно преодолеть только грамотным администрированием.

Фактически, в Unix предполагается всего два варианта статуса пользователя: обычный и суперпользователь (root), что сразу порождает две проблемы:

1) root никому не подконтролен: он может изменить любую настройку, имеет доступ абсолютно ко всем объектам в файловой системе, может стереть или модифицировать любые данные и записи в журналах регистрации, что неприемлемо для защищенной системы;

2) необходимость изменения текущего уровня привилегий пользователя для выполнения некоторых действий (например, для смены пароля пользователю требуется временное разрешение на запись в файл /etc/shadow или аналогичный), что традиционно достигалось путем установки флага SUID (или SGID) на файлы исполняемых модулей программ, в результате чего порождаемый при запуске такого файла процесс приобретает не права запустившего его пользователя, а права владельца файла.

Реализованная в Unix модель разграничения доступа является дискреционной — права доступа субъектов (пользователей, процессов) к объектам (файлам, каталогам и т.п.) задаются явно, в матричной форме. На практике же часто возникает необходимость в реализации мандатной модели, при которой права доступа субъекта к объекту определяются уровнем субъекта и классом объекта, либо комбинированной модели, включающей в себя мандатную и доступ на основе списков управления доступом. Причем, если в других операционных системах, использующих дискреционную модель (например, Novell NetWare), необходимого разграничения достичь можно, то в Unix реализация некоторых требований по разграничению может оказаться попросту невозможной. Это связано с тем, что в Unix права доступа задаются всего для трех категорий субъектов: владельца файла, ассоциированного с файлом группы, и всех прочих. В частности, невозможно задать разные права доступа к файлу для менеджера проекта, начальника отдела, менеджера направления и сотрудника, непосредственно работающего с файлом, закрыв доступ всем остальным пользователям. Ряд других проблем (например, передача паролей и других данных в открытом виде по сети при взаимодействии по различным протоколам) решаются широким кругом стандартных средств (ssh, IPsec и т.п.) и в большинстве своем не являются Unix-специфичными. В качестве примеров решения приведенных проблем с организацией защиты предлагается рассмотреть две системы: RSBAC (Rule Set Based Access Control) и Security-Enhanced Linux, позволяющие построить защищенную систему на базе ядра Linux.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]