Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Проверка целосности системы.doc
Скачиваний:
19
Добавлен:
02.05.2014
Размер:
76.29 Кб
Скачать

Контрольный журнал

Не забудьте о контрольном журнале. Это важный источник информации при отслеживании системных проблем. Большое значение имеют не только зарегистрированные в нем события защищенной подсистемы, администратора системы и базы данных аутентификации, но и те основные системные события, которые могут быть отслежены вплоть до последующих общесистемных проблем.

Порядок проверок после фатального сбоя системы

Основное правило состоит в том, чтобы выполнять эту работу, начиная с самых базовых компонентов файловой системы. В противном случае исправления, вносимые на более высоких уровнях, могут быть уничтожены программами, исправляющими нижние уровни. С учетом этого следует использовать программы, описанные в данном разделе, после фатального сбоя системы или какой-либо аномалии в следующем порядке:

  • Выполнение проверки файловой системы.

  • Составление контрольного отчета.

  • Проверка совместимости базы данных аутентификации.

  • Проверка разрешений для системных файлов.

Эти программы следует выполнять, когда система "замороже- на". Для этого нужно работать в однопользовательском уровне (уровень выполнения Single-user, или S), как описано в init(M).

Защищенные базы данных

Некоторые базы данных хранят характеристики самой системы, ее пользователей, администраторов и подсистем, так что вычислительная установка может контролировать свои параметры секретности. Эти базы данных размещены в системе и ведутся администратором. Формат этих файлов описан в разделе authcap(F) "Справочника пользователя" (User's Reference).

Замечание

Защищенные базы данных никогда не следует редактировать самому. Надежные системные утилиты и выборы sysadmsh(ADM) сопровождают и выводят информацию, содержащуюся в базах данных. Не следует пытаться модифицировать их каким-либо другим способом.

База данных контроля и база данных распределения устройств являются независимыми базами данных. Остальные базы данных, описанные ниже (база данных защищенных паролей, база данных управления терминалами, база данных подсистем и база данных управления файлами) имеют общее название база данных аутентификации. Она находится в ведении Администратора аутентификации, имеющего авторизацию auth. Далее следует краткое описание каждой из этих баз данных.

Контроль База данных контроля управляет работой системы

контроля. Сюда входят типы активности,

регистрируемые системой в контрольном журнале, атрибуты

производительности/надежности подсистемы

контроля, а также устройства файловых систем, в

которых собираются данные контроля. Изменяя

параметры, хранящиеся в базе данных контроля,

Администратор контроля может настроить подсистему

контроля в соответствии с требованиями

вычислительной установки по производительности и

секретности.

Распределение База данных распределения устройств хранит имена

устройств путей, соответствующих одним и тем же физическим

устройствам. Например, /dev/ttya и /dev/ttyA

могут обозначать один и тот же серийный порт,

соответственно с отключенным и включенным

управлением модемами. Эту базу данных используют

init(M) и getty(M), чтобы воспрепятствовать

одной из форм обмана при входе в систему, как

описано ниже.

ЗащищенныеБаза данных защищенных паролей хранит информацию

пароли по секретности о каждом пользователе. В

пользовательской строке содержится зашифрованный

пароль (который больше не фигурирует в регулярной

базе данных паролей /etc/passwd) и изменение

пароля, авторизация пользователя и

пользовательские параметры контроля. При правильном

формировании этой базы данных Администратор

аутентификации контролирует, как пользователи

идентифицируются и аутентифицируются в системе, какие

допустимы типы привилегированных пользователей, и

в каком объеме пользовательские действия

регистрируются в контрольном журнале. База данных

системных параметров, принятых по умолчанию (она

содержит общесистемные параметры секретности,

принимаемые по умолчанию) рассматривается как

часть базы данных защищенных паролей.

Teрминалы Доступ в систему через терминалы контролируется

базой данных управления терминалами. Эта база

данных регистрирует входы в систему через каждый

подсоединенный терминал (последний пользователь,

вошедший в систему или вышедший из нее,

временные отметки и т.д.). База данных управления

терминалами позволяет Администратору аутентификации

устанавливать разную стратегию для разных

терминалов, в зависимости от физических и

административных потребностей вычислительной установки.

ПодсистемыБаза данных подсистем хранит список

пользователей, которым даны специальные привилегии на

выполнение либо функций администратора подсистемы,

либо специальных функций в защищенной

подсистеме. Эта база данных - еще один элемент базы

данных аутентификации. Она улучшает учитываемость

административных действий, позволяя только

определенным пользователям выполнять программы

сопровождения внутренних подсистем. Безопасность

повышается за счет контроля, кто имеет

разрешение на выполнение программ сопровождения

подсистем, и учета реальных пользователей, наделенных

административными ролями.

Управление База данных управления файлами помогает поддерживать

файлами целостность Надежной вычислительной базы

(TCB). Для этого она ведет запись о содержимом и

атрибутах защиты файлов, важных для работы TCB.

Эта база данных является эффективным средством

обнаружения модификаций активной копии TCB.

Программа администратора системы integrity(ADM)

проверяет разрешения файлов TCB относительно

этой базы данных.