- •10. Захист інформації в комп‘ютерних системах
- •1. Поняття про інформацію як об’єкт захисту. Властивості інформації, що підлягають захисту. Поняття про ІзОд.
- •2. Класифікація загроз інформації та методи боротьби з основними загрозами.
- •3. Об‘єкти захисту інформації та технічні канали її витоку. Поняття небезпечного сигналу.
- •4. Класифікація технічних каналів витоку інформації.
- •5. Методи та способи захисту інформації від витоку технічними каналами. Активні та пасивні способи захисту.
- •6. Основні поняття захисту інформації від несанкціонованого доступу. Поняття безпечної системи згідно з tcsec („Оранжева книга”).
- •7. Основні поняття дискреційної моделі доступу. Її переваги та недоліки.
- •8. Модель доступу Харрісона-Руззо-Ульмана . Її переваги та недоліки.
- •9. Модель доступу Белла-Ла-Падули. Переваги та недоліки мандатної моделі доступу.
- •10. Основні захисні механізми unix. Принципові недоліки захисту unix від нсд.
- •11. Основні захисні механізми Windows nt/2000/xp. Принципові недоліки захисту Windows nt/2000/xp від нсд.
- •12. Методи підсилення захисту універсальних операційних систем від нсд. Вимоги до додаткових засобів захисту.
- •13. Формування моделі загроз. Оцінка ризиків.
- •Джерела виникнення загрози:
- •Можливі способи здійснення загрози:
- •14. Програмні засоби аналізу захищеності.
- •4. Поширення комп'ютерних мереж:
- •5. Невідповідність моделей безпеки реальним системам
10. Основні захисні механізми unix. Принципові недоліки захисту unix від нсд.
Протягом більшої частини історії інтернету системи Unix забезпечували найвищий рівень функціонування служб у мережі. Коли хакери стали серйозною проблемою для всесвітньої мережі, системам Unix почали приділяти усе більше уваги. На сьогоднішній день більша частина систем в інтернеті працює під керуванням ОС Unix, і для надійного захисту від хакерів ці системи повинні бути правильно настроєні.
Після побудови системи Unix у ній, як правило, є присутнім ряд уязвимостей. Більшу їхню частину можна усунути за допомогою відновлення системи або внесення змін у конфігураційні файли.
Системи Unix настроюються при завантаженні з використанням відповідних завантажувальних файлів. Залежно від версії Unix файли завантаження можуть розташовуватися в різних місцях. У системі Solaris файли завантаження перебувають у каталозі /etc/rc2.d, у системі Linux - у каталозі /etc/rc.d/rc2.d. Служби, завантаження, що запускають звичайно при допомозі файлів, містять у собі наступні сервіси: Inetd; NFS; NTP; Routed; RPC; Sendmail; Web servers.
Існує ряд змін, які можна внести у файли конфігурації системи Unix, щоб збільшити загальний рівень безпеки системи. Це можуть бути як попереджуючі повідомлення, так і захист від переповнення буфера на деяких системах. Будь-які зміни повинні вноситися в конфігурацію відповідно до політики безпеки організації.
Існує три етапи процедури керування паролями в системі Unix: настроювання вимог до паролів, заборона на вхід без пароля, вказівка вимог до вмісту паролів.
У системі Unix доступ до файлів контролюється за допомогою набору дозволів. Для власника файлу, групи, який належить файл, і для всіх інших осіб можна привласнювати привілею читання, записи й виконання. Файлові дозволи змінюються за допомогою команди chmod. Як правило, не рекомендується дозволяти користувачам створювати файли, доступні для читання або запису для будь-яких осіб. Такі файли можуть зчитуватися або записуватися будь-яким користувачем системи. Якщо зловмисник одержить доступ до ідентифікатора користувача, він зможе вважати або змінити будь-які з таких файлів.
Рекомендується обмежувати прямий доступ з використанням кореневого облікового запису. При такому підході навіть адміністраторам необхідно спочатку виконати вхід систему з використанням їх аутентификаційних даних, і тільки після цього за допомогою команди su одержати доступ до кореневого облікового запису.
В Unix створюється набір облікових записів, необхідних для різних цілей (наприклад, володіння деякими певними файлами), які ніколи не використаються для входу в систему. Такими обліковими записами є sys, uucp, nuucp і listen. Для кожного облікового запису варто змінити їхнього запису у файлі /etc/shadow, щоб запобігти успішному входу в систему з їхньою допомогою.
Для виправлення помилок і усунення уязвимостей для Unix випускаються відновлення й "заплатки" аналогічно тому, як це робиться для операційних систем сімейства Windows. Відновлення повинні встановлюватися регулярно, щоб мінімізувати число уязвимостей.