Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Безпека.docx
Скачиваний:
164
Добавлен:
31.08.2019
Размер:
6.2 Mб
Скачать

14.2.4. Адміністрування безпеки у середовищі Trusted Solaris

На відміну від традиційних систем UNIX, у середовищі Trusted Solaris відсутній суперкористувач (root) із необмеженими можливостями. Замість цього здатність

обходити заборони поділено на окремі можливості та приписано адміністратив­ним ролям, відтак жодний окремий користувач не може скомпрометувати безпеку системи. Адміністративна роль — це спеціальний обліковий запис, який надає ко­ристувачу доступ до певних утиліт з авторизацією, привілеями та ефективними ідентифікаторами UID/GID, необхідними для виконання спеціальних завдань. У середовищі Trusted Solaris:

  1. користувачі можуть виконувати функції, заборонені встановленою політикою безпеки, за умови, що адміністраторами їм надано спеціальну авторизацію або привілеї;

  2. користувачам надається доступ до програм і авторизацій за принципом необ­хідності;

  3. обов'язки системного адміністрування можуть бути розподілені між багатьма ролями.

Авторизації та привілеї

Застосовуючи будь-яку політику безпеки, користувач стикнеться з ситуацією, ко­ли суворість контролю потрібно послабити. У традиційних системах UNIX су­перкористувач здатний обійти всю політику безпеки. У середовищі Trusted So­laris є програмний механізм, який називають авторизацією (Authorization), що надає окремому користувачу право долати певне обмеження політики безпеки. Також є механізм подолання обмежень, який називають привілеєм (Privilege), що асоціюється з певними програмами і надається лише окремим користувачам. Як­що користувач не може запустити програму, яку на його думку він має право ви­конувати, то перше, що він має зробити, — разом з адміністратором перевірити, чи не потребує ця програма авторизації.

Доступ до прикладних програм і авторизацій

У середовищі Trusted Solaris користувачі отримують доступ лише до тих програм, які їм необхідні для виконання їхньої роботи. Адміністратор забезпечує доступ, призначаючи обліковому запису користувача один чи кілька профілів виконання. Профіль виконання — це спеціальний пакет дій, команд та авторизацій графічного інтерфейсу CDE (Common Desktop Environment — загальне середовище робочого столу). Це обмеження дає змогу запобігати неправильному використанню програм користувачами і завданню ними шкоди даним у системі. Якщо користувач виконує завдання, які виходять за межі встановленої політики безпеки, адміністратор може надати цьому користувачу доступ до профілю виконання з необхідною автори­зацію або до ролі з авторизацією виконання відповідної програми.

Додатково адміністратор може призначити користувачеві профільну оболон­ку (Profile Shell) в якості командної оболонки за умовчанням, яка запускається, коли користувач реєструється у системі або приймає певну роль. Профільна обо­лонка — це спеціальна версія оболонки Bourne shell, що забезпечує доступ лише до обмеженого набору програм і можливостей. У профільній оболонці користу­вач, виконавши команду clist у командному рядку, може визначити, які команди йому дозволено.

Під час роботи у профільній оболонці на екрані відображається символ до міри. Якщо поточна команда, яку виконує користувач, не взаємодіє з КЗЗ, користувач отримує попередження: «Warning: command operating outside of trusted path» (Увага: команда працює поза межами довіреного шляху).

Визначені ролі

Середовище Trusted Solaris надає п'ять визначених наперед ролей: суперкористувач (root), адміністратор безпеки (Security Administrator), первинний адміністратор (Primary Administrator), системний адміністратор (System Administrator) та системний оператор (System Operator). Далі наведено призначення цих ролей.

♦ Роль суперкористувача використовують, головним чином, лише для початкової інсталяції середовища.

♦ Роль адміністратора безпеки використовують для виконання завдань, безпосередньо пов'язаних із безпекою, зокрема, для призначення міток або для про ведення аудита дій користувачів.

  1. Роль системного адміністратора використовують для виконання стандартних завдань адміністрування, зокрема, для встановлення тих частин облікових записів користувачів, які не пов'язані з безпекою.

  2. Роль первинного адміністратора використовують для виконання будь-яких завдань, що вимагають привілеїв поза межами можливостей інших ролей.

  3. Роль системного оператора використовується для створення резервних копій, адміністрування принтерів, монтування знімних носіїв.

Жодна з ролей не може встановлювати власні параметри. Наприклад, для встановлення доступу користувача до ролі адміністратора безпеки використовують роль системного адміністратора, а для встановлення доступу користувача до ролі системного адміністратора використовують роль адміністратора безпеки.