Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Защита информации в ОС UNIX. Парольная защита и шифрование




Поскольку ОС UNIX с самого своего зарождения задумывалась как многопользовательская операционная система, в ней всегда была актуальна проблема авторизации доступа различных пользователей к файлам файловой системы. Существуют четыре типа стратегий защиты информации: 1. Защитные «заборы» (барьеры). 2. Перемещение информации в другие места хранения (мобильность данных и приложений). 3. Маскировка 4. Уничтожение нападающего. В системах UNIX реализованы четыре типа защиты информации: 1. Парольная защита. 2. Защита файлов через права доступа. 3. С использованием команды изменения контекста. 4. Шифрование. Парольная защита обеспечивает аутентификацию (авторизацию) пользователя при входе в систему. Под авторизацией доступа понимается действия системы, которые допускают или не допускают доступ данного пользователя к данному файлу в зависимости от прав доступа пользователя и ограничений доступа, установленных для файла. Аутентификация (авторизация) пользователя предполагает наличие идентификации и протокола идентификации. Идентификатор пользователя UID (User ID) имеет символическое или числовое значение и однозначно определяет пользователя системы. Кроме того, каждый пользователь принадлежит к некоторой группе и имеет GID (Group ID). Аутентификация пользователя выполняется с помощью программы Login, которая запускается при обнаружении нового терминала в системе getty-login. Программа Login запрашивает идентификатор пользователя и пароль. Введенный пароль подвергается преобразованию однонаправленной функцией. Затем в файле /etc/passwd ищется строка с идентификатором пользователя, и сравниваются свертки паролей. В современных системах UNIX программа Login не выполняет самостоятельное сравнение паролей, а использует специальную программу Shadow. Данная программа работает со своим собственным файлом сверток паролей. Пользователь может менять собственный пароль. В файл /etc/passwd запрещена запись всем, кроме суперпользователя (суперпользователь может писать в любой файл). Подбор пароля через систему блокируется введением временных задержек. Например, после трех неверных попыток ввода пароля, следующая возможность дается только через несколько минут. Однако, следует отметить, что парольная защита работает только, если пароль составлен правильно. Существуют программы и средства обеспечения криптографической стойкости пароля. Пароль должен меняться периодически. Пароли действительны в течение ограниченных периодов времени (определяемых системным администратором), после чего их необходимо изменить. Поэтому необходимо хранить информацию о периоде активности для каждого пароля. Когда приближается дата истечения срока действия пароля, его владельцу предлагается выбрать новый пароль в течение определенного количества ближайших дней. Любая система UNIX имеет утилиты для шифрования данных, с помощью которых можно зашифровать данные, находящиеся в любом файле.Наиболее распространенные – это программа c r (crypt). Данные утилиты обеспечиваю прозрачное шифрование данных. Для прозрачного шифрования выделяется специальное устройство, монтируемое на заданный пользователем каталог. Данные утилиты выбирают данные для шифрования из входного потока и выдают результат в стандартный вывод. Это позволяет в командной строке включать данные утилиты шифрования в конвейер обработки. Фунция crypt – это функция шифрования основанная на стандартном алгоритме шифрования данный. По этой команде файлу присваивается ключ (пароль) шифрования. Тот же самый ключ используется для дешифровки данных.




Поделиться с друзьями:


Дата добавления: 2015-04-23; Просмотров: 1634; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.