Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры еба!.doc
Скачиваний:
1
Добавлен:
23.12.2018
Размер:
631.3 Кб
Скачать

25. Защита информации в ос unix.

Защита информации в конкретной операционной системе неразрывно связана с задачами, для решения которых применяется данная ОС. Unix-подобные операционные системы изначально использовались в качестве сетевых ОС на серверах локальных вычислительных сетей. И сейчас примерно 89% серверов в сети Интернет работают под управлением таких операционных систем.

Есть несколько ставших уже классическими рекомендаций по обеспечению общей безопасности, касающихся не только Unix-серверов, но и практически любого программного обеспечения, от которого требуется безопасность при работе с данными. Рассмотрим эти рекомендации с учетом специфики такой операционной системы, как Linux.

Человеческий фактор:

Самый страшный враг пользователя - это он сам. В подтверждение данного высказывания можно привести простой пример. В Linux, как и в любой Unix-подобной системе, существует специальный пользователь root, называемый также суперпользователем. Root имеет практически неограниченные права и может выполнять в системе любые действия. Согласно идеологии Unix, пользователь root предназначен только для внесения изменений в критичные системные настройки и установки программ, которые требуют прав на запись в системные каталоги. К сожалению, достаточно часто root используется для выполнения повседневных операций, например посещения веб-страниц, чтения личной почты

Регулярные обновления:

Процедура регулярного обновления всего используемого ПО - одна из важнейших в механизме обеспечения безопасности любой операционной системы. В современных условиях, когда период между обнаружением очередной ошибки в ПО и обнародованием методов ее исправления сильно уменьшился, автоматическое обновление ПО стало особенно необходимым.

Повышение привилегий и контроль целостности:

Одной из интересных особенностей системы безопасности Linux и одновременно едва ли не самым большим недостатком является механизм SUID. Флаг SUID в правах доступа к файлу означает, что тот, кто запускает процесс, получает не просто права пользователя, а права владельца файла. Подобный механизм позволяет избежать передачи пользователю пароля root в тех случаях, когда ему необходимо запустить процесс, требующий для корректной работы привилегий суперпользователя. Достаточно много методов злонамеренного повышения локальных привилегий в Linux основано или на использовании какой-либо недоработки в исполняемом файле, на который установлен флаг SUID, или на создании своего исполняемого файла с таким флагом. Таким образом, появление новых файлов с установленным SUID-флагом или модификация уже существующих SUID-файлов часто является признаком вмешательства в работу системы.

Найти в системе все файлы с установленным флагом SUID можно с помощью команды.

find / -type f -perm -u+s

Кроме файлов с выставленным флагом SUID в Linux существуют и другие специфические опасности, например наборы «троянов», перехватчиков клавиатуры, подмененных системных файлов, используемые злоумышленниками для повышения привилегий в системе. Подобные наборы носят название руткитов (rootkits), и появление таких файлов на жестком диске почти однозначно указывает на попытку взлома сервера. Некоторые руткиты, специализированные под веб-серверы, могут содержать веб-интерфейс для управления захваченным сервером. Для борьбы с руткитами используется специальное ПО, которое, единожды подсчитав контрольные суммы важных системных файлов, далее проверяет их целостность. Как пример подобного ПО под Linux можно назвать Chkrootkit, Samhain, FreeVeracity, Fcheck.

Защита сети:

Одним из популярных типов атак на сервер сети является атака типа DDoS (Distributed Denial of Service). При классической DDoS-атаке сервер подвергается многочисленным некорректным запросам на соединение и их обработка занимает все процессорное время или пропускную способность канала. Защита от атак подобного рода осуществляется при помощи правильно настроенного межсетевого экрана, иначе firewall'а. Для Linux существует множество программных решений межсетевых экранов, например iptables или ipchains, которые занимаются обработкой проходящего через сервер сетевого трафика и осуществляют фильтрацию паразитного мусорного трафика, характерного, например, для DDoS-атаки.

Тут вы можете оставить комментарий к выбранному абзацу или сообщить об ошибке.

Оставленные комментарии видны всем.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]