
- •Программный интерфейс – функция, обеспечивающая доступ к возможностям ядра со стороны пользовательских процессов на основе механизма системных вызовов, оформленных в виде библиотеки функций
- •23. Файловая система
- •24. Описание принципов работы комплекса средств защиты в ос Solaris 7 Операции с документом
- •Введение
- •Описание принципов работы ксз
- •Контроль входа в систему
- •Контроль доступа к системным ресурсам
- •Подсистема контроля и восстановления целостности системного по aset
- •Средства разграничения доступа к файлам
- •Подсистема регистации и учета
- •Общая схема ксз
Контроль доступа к системным ресурсам
На этом уровне осуществляет контроль доступа к системным ресурсам со стороны пользователей, успешно зарегистрировавшихся в системе, и запущенных ими процессов.
В состав базовых средств защиты этого уровня входят следующие программые пакеты:
Подсистема контроля и восстановления целостности системного по aset
Подсистема ASET позволяет администратору оценить общую защищенность системы и установить параметры системы в соответствии в выбранным уровнем безопасности. Имеется три предопределенных уровня безопасности: низкий, средний и высокий.
Проверки состояния системы осуществляются периодически, при этом администратор системы извещается о потенциальных брешах в защите. Проверки, производимые ASET, включают в себя:
Существование пароля для программы EEPROM, предотвращающего загрузку системы в однопользовательском режиме неуполномоченным на это лицом.
Неправильное использование переменной UMASK, определяющей права доступа к файлам, устанавливаемые по-умолчанию при их создании.
Неправильное использование переменной PATH, определяющей порядок просмотра каталогов для запуска программы.
Права доступа к системным файлам.
Наличие новых программ с установленным битом смены владельца при запуске.
Права доступа к домашним каталогам пользователей.
Содержимое файлов .rhosts, /etc/passwd, /etc/group.
Размеры файлов в каталогах /usr/bin и /bin.
Сообщения о выявленных брешах в защите могут посылаться администратору по электронной почте.
На низком уровне безопасности проверяется установка прав доступа к файлам в свое начальное состояние, в котором они находились после установки системы. На этом уровне осуществляется ряд проверок и администратору сообщается об обнаруженных уязвимостях.
В большинстве случаев адекватную защиту обеспечивает средний уровень безопасности. На этом уровне ASET изменяет права доступа к некоторым системным файлам (таким как ttytab, host.equiv и т. п.) и определенные параметры системы, связанные с безопасностью. Кроме того, на этом уровне выполняются дополнительные проверки защищенности системы.
При выборе высокого уровня безопасности достигается наибольшая защищенность. Многие системные файлы и параметры устанавливаются таким образом, чтобы обеспечить минимальный уровень доступа. На этом уровне безопасности отключается маршрутизация IP-пакетов и проверяются параметры межсетевого экрана (МЭ).
Средства разграничения доступа к файлам
ОС Solaris поддерживает два механизма разграничения доступа к файлам:
страндартные средства ОС UNIX устрановки прав доступа к файлам, совместимые со спецификацией SVID
списки контроля доступа (ACL), совместимые со спецификацией POSIX 1003.6, поддерживаются для UFS и NFS версий 2 и 3.
Стандартные средства разграничения доступа к файлам позволяют устанавливать права на чтение, запись и выполнение для следующих категорий пользователей: владельца файла, группы владельца и всех остальных. Существенным ограничением этого механизма является то, что он не позволяет определять права доступа к файлу для конкретного пользователя или группы.
Механизм разграничения доступа, основанный на списках контроля доступа (ACL), расширяет стандартный средства, позволяя определять права доступа к файлу для любого конкретного пользователя и группы. Список контроля доступа содержит записи контроля доступа к файлу, определяющие полномочия отдельных пользователей и групп.
Рисунок 2 Списки контроля доступа к файлам