
- •Основные концепции unix. Архитектура unix. Классификация операционных систем.
- •Файловая система unix. Стандарт на файловую систему. Монтирование файловых систем. Файловая система unix
- •Монтирование файловых систем
- •Стандарт на файловую систему
- •Контекст процесса. Планирование процессов. Межпроцессное взаимодействие.
- •Планирование процессов
- •Межпроцессное взаимодействие
- •Терминал и командная строка. Формат командной строки.
- •Формат командной строки
- •Исполнение команды. Способы Объединения команд.
- •Возможности командной оболочки. Программное окружение. Справочная подсистема. Страницы руководства.
- •Информационная безопастность. Концепция безопасности в unix.
- •Политика безопасности. Управление доступом.
- •Аутентификация и авторизация.
- •Правда доступа. Последовательность проверки. Подмена идентификатора субъекта.
- •Вход пользователя в систему. Суперпользователь. База данных пользователей. Ограничение сеанса пользователей
- •Введение в сети. Взаимодействие открытых систем.
- •Сетевой интерфейс unix. Сетевой адрес. Маршрутизация. Протокол icmp Сетевой интерфейс unix
- •Сетевые соединения. Служба доменных имен. Удаленный терминал.
- •Межсетевой экран iptables
- •Этапы загрузки системы. Процесс init
- •Уровни выполнения системы
Политика безопасности. Управление доступом.
Политика безопасности – это набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. Это активный компонент защиты, который включает в себя анализ возможных угроз и выбор мер противойдействия.
Важным элементом политики безопасности является управление доступом: ограничение или исключение несканкционированного доступа к информации и программным средствам. При этом используются два основных понятия: объект и субъект системы. Объектом системы мы будем называть любой её идентифицируемый ресурс (например, файл или устройство). Доступом к объекту системы – некоторую заданную в ней операцию над этим объектом (скажем, чтение или запись). Действительным субъектом системы назовем любую сущность, способную выполнять действия над объектами (имеющую к ним доступ). Действительному субъекту системы соответствует некоторая абстракция, на основании которой принимается решение о предоставлении доступа к объекту или об отказе в доступе. Такая абстракция называется номинальным субъектом.
Политика безопасности должна быть полной, непротиворечивой и рассматривать все возможности доступа субъектов системы к её объектам. Только соблюдение всех трех принципов гарантирует, что нарушить установленные правила (например, получить несанкционированный доступ к объекту) системными средствами невозможно. Если же предполагаемый злоумышленник воспользовался каким-нибудь внесистемным средством и смог получить статус номинального субъекта, к которому он не имеет отношения (например, подглядел чужой пароль и работает под чужим именем), никаких гарантий быть не может.
Полнота политики безопасности означает, что в ней должны быть отражены все существующие ограничения доступа. Непротиворечивость заключается в том, что решение об отказе или предоставлении доступа конкретного субъекта к конкретному объекту не должно зависеть от того, какими путями система к нему приходит. Третье требование, называемое также отсутствием недокументированных возможностей, должно гарантировать нам, что доступ не может быть осуществлен иначе как описанным в политике безопасности способом.
Политика безопасности включает в себя технические, организационные и правовые аспекты, в рамках этих лекций рассматривается только технический аспект.
Управление доступом.
Существует несколько схем управления доступом, называемых моделями доступа. Рассмотрим самые известные из них:
Мандатная модель доступа. Объектам и субъектам системы ставится в соответствие метка безопасности или мандат (например, гриф секретности). При этом метка безопасности субъекта описывает его благонадёжность, а метка безопасность объекта – степень закрытости информации. Доступ к объекту разрешён только субъектам с соответствующей или более сильной меткой. Недостатком такой схемы можно считать слишком грубое деление прав, необходимость введения категорий доступа и т.п.. Также для данной модели доступа очень важно разработать механизм понижения секретности теряющих важность документов.
Списки доступа (Accecc Control Lists, ACL). Все субъекты и объекты системы объединяются в таблицу, в строках которой находятся субъекты (активные сущности), а в столбцах – объекты (пассивные сущности), элементы же такой таблицы содержат перечисление прав, которыми субъект обладает в отношении данного объекта. Такая схема называется субъект-объектная модель. Недостатками можно считать огромный размер таблицы и сложность администрирования в случае большого числа объектов и субъектов в системе.
Произвольное управление доступом. Каждому объекту сопоставляется один субъект – владелец объекта. Владелец может по своему усмотрению давать другим субъектам или отнимать у них права на доступ к объекту. Если объект имеет несколько хозяев, они могут быть объединены общим субъектом – группой. Такая схема позволяет значительно сократить размер таблицы прав субъектов по отношению к объектам. Эта схема также называется субъект-субъектная модель. Недостатком этой схемы является значительное облегчение управления доступом, что не позволяет простроить сложные отношения между субъектами и объектами.