
- •Питання 3.
- •Основні принципи реалізації програмно-технічних засобів. Функції та механізми захисту. (нд тзі 1.1-002)
- •Основні принципи реалізації програмно-технічних засобів. Реалізація комплексу засобів захисту. (нд тзі 1.1-002)
- •Основні принципи реалізації програмно-технічних засобів. Концепція диспетчера доступу. (нд тзі 1.1-002)
- •Систем виявлення вторгнень. Призначення. Основні функції. Архітектура.
- •Сенсори систем виявлення вторгнень. Призначення. Основні функції. Архітектура.
- •Детектори систем виявлення вторгнень. Призначення. Основні функції. Архітектура.
- •Менеджери систем виявлення вторгнень. Призначення. Основні функції. Архітектура.
- •Кзз "Лоза-1". Призначення. Основні функції і можливості. Профілі захищеності, що реалізовуються.
- •Кзз "Лоза-1". Основні ролі користувачів і їх функціональні обов'язки (звичайний користувач, адміністратор безпеки, системний адміністратор, адміністратор баз даних).
- •Основні стани кзз "Лоза-1" (робочий стан, стан профілактики, Стан поновлення пз, стан відновлення). Призначення. Умови переходу між станами.
- •Кзз "Рубіж-рсо". Призначення. Основні функції і можливості. Профілі захищеності, що реалізовуються.
- •Основні захисні механізми ос сімейства unix.
- •Принципіальні недоліки захисних меланізмів ос сімейства unix
- •Основні захисні меланізми ос сімейства windows (nt,200,xp).
- •Принципіальні недоліки захисних меланізмів ос сімейства windows (nt,200,xp).
- •Визначення вбудованого та додаткового захисту. Основні підходи до побудови додаткового захисту.
- •Вимоги і задачі системи додаткового захисту.
Основні захисні механізми ос сімейства unix.
Захист ОС сімейства UNIX в загальному випадку базується на трьох основних механізмах:
Ідентифікації і автентифікації користувача при вході в систему;
Розмежування прав доступу до файлової системи, в основі якого лежить реалізація дискреційної моделі доступу;
Аудит, тобто реєстрація подій.
При цьому відзначимо, що для різних клонів ОС сімейства UNIX можливості механізмів захисту можуть незначно відрізнятися, і все нижченаведене описано для загального випадку.
Побудова файлової системи і розмежування доступу до файлових об'єктів має особливості, властиві даному сімейству ОС. Всі дискові накопичувачі (томи) об’єднуються в єдину віртуальну файлову систему шляхом операції монтування тому. При цьому вміст тому проектується на обраний каталог файлової системи. Елементами файлової системи є також всі пристрої, що підключаються до комп'ютера, який захищається(монтовані до файлової системи). Тому розмежування доступу до них здійснюється через файлову систему.
Кожен файловий об'єкт має індексний дескриптор (описувач), в якому серед іншого зберігається інформація про розмежування доступу до даного файлового об'єкта. Права доступу діляться на три категорії: доступ для власника, доступ для групи і доступ для інших користувачів. У кожній категорії визначаються права на читання, запис і виконання (у разі каталогу - перегляд).
Користувач має унікальні символьний ідентифікатор (ім'я) та числовий ідентифікатор (UID). Символьний ідентифікатор пред'являється -користувачем при вході у систему, числовий використовується операційною системою для визначення прав користувача в системі (доступ до файлів і т.д.).
Принципіальні недоліки захисних меланізмів ос сімейства unix
В ОС сімейства UNIX, внаслідок реалізованими ними концепції адміністрування (не централізованої), неможливо забезпечити замкнутість (або цілісність) програмного середовища. Це пов’язано з неможливістю встановлення атрибута «виконання» на каталог (для каталогу даний атрибут обмежує можливість «огляду» його вмісту). Тому при розмежуванні адміністратором доступу користувачів до каталогів, користувач, як «власник» створюваного ним файлу, може занести в свій каталог виконуваний файл і, як його «власник », встановити на файл атрибут «виконання», після чого запустити записану ним програму. Ця проблема безпосередньо пов'язана з реалізованою в ОС концепцією захисту інформації.
Не в повному обсязі реалізується дискреційна модель доступу, зокрема не можуть розмежовуватися права доступу для користувача «root» (UID = 0). Тобто даний суб'єкт доступу виключається зі схеми управління доступом до ресурсів. Відповідно всі процеси, які ним запускаються, мають необмежений доступ до ресурсів, що захищаються. З цим недоліком системи захисту пов'язано безліч атак, зокрема: 1) Несанкціоноване отримання прав root; 2) Запуск з правами root власного виконуваного файлу (локально або віддалено впровадженого). При цьому несанкціонована програма отримує повний доступ до ресурсів, що захищаються тощо.
Крім того, в ОС сімейства UNIX неможливо вбудованими засобами гарантовано видаляти залишкову інформацію. Для цього в системі абсолютно відсутні відповідні механізми.
Необхідно також зазначити, що більшість ОС даного сімейства не мають можливості контролю цілісності файлової системи, тобто не містять відповідних вбудованих засобів. У кращому випадку за допомогою додаткових утиліт може бути реалізований контроль над конфігураційними файлами ОС за розкладом, в той час, як найважливішої можливістю даного механізму можна вважати контроль цілісності програм (додатків) перед їх запуском, контроль файлів даних користувача та ін.
Що стосується реєстрації (аудиту), то в ОС сімейства Unix не забезпечується реєстрація видачі документів на «тверду копію», а також деякі інші вимоги до реєстрації подій.
Якщо ж трактувати вимоги до управління доступом в загальному випадку, то при захисті комп'ютера в складі ЛОМ, необхідно управління доступом до хостів (розподілений пакетний фільтр). Однак вбудованими засобами захисту деяких ОС сімейства UNIX управління доступом до хостів не реалізується.
З наведеного аналізу видно, що багато механізмів, необхідні з точки зору виконання формалізованих вимог, більшістю ОС сімейства UNIX не реалізується в принципі, або реалізується лише частково.