КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Принципиальные недостатки защитных механизмов ОС семейства UNIX
Основные защитные механизмы ОС семейства UNIX Основные встроенные механизмы защиты ОС и их недостатки Защита ОС семейства UNIX в общем случае базируется на трех основных механизмах: «идентификации и аутентификация пользователя при входе в систему; » разграничении прав доступа к файловой системе,в основе которого лежит реализация дискреционной модели доступа; » аудит,то есть регистрация событий. Построение файловой системы и разграничение доступа к файловым объектам имеет особенности. Все дисковые накопители (тома)объединяются в единую ВИРТУАЛЬНУЮ ФАЙЛОВУЮ СИСТЕМУ путем операции монтирования тома.При этом содержимое тома проецируется на выбранный каталог файловой системы.Элементами файловой системы являются также все устройства,подключаемые к защищаемому компьютеру (монтируемые к файловой системе).Поэтому разграничение доступа к ним осуществляется через файловою систему. Каждый файловый объект имеет индексный дескриптор (описатель),в котором среди прочего хранится информация о разграничении доступа к данному файловому объекту.Права доступа делятся на три категории: доступ для владельца,доступ для группы и доступ для остальных пользователей. В каждой категории определяются права на чтение,запись и исполнение (в случае каталога — просмотр). Пользователь имеет уникальные символьный идентификатор (имя)и числовой идентификатор (UID).Символьный идентификатор предъявляется пользователем при входе в систему, числовой используется операционной системой для определения прав пользователя в системе (доступ к файлам и т.д.). Для начала отметим,что в ОС семейства UNIX,вследствие реализуемой ею концепции администрирования (не централизованная), невозможно обеспечить замкнутость (или целостность)программной среды. Это связано с невозможностью установки атрибута «исполнение» на каталог (для каталога данный атрибут ограничивает возможность «обзора» содержимого каталога). Поэтому при разграничении администратором доступа пользователей к каталогам,пользователь,как «владелец» создаваемого им файла,может занести в свой каталог исполняемый файл и,как его «владелец»,установить на файл атрибут «исполнение»,после чего запустить записанную им программу. Эта проблема непосредственно связана с реализуемой в ОС концепцией защиты информации. Не в полном объеме реализуется дискреционная модель доступа, в частности не могут разграничиваться права доступа для пользователя «root» (UID =0). Т.е.данный субъект доступа исключается из схемы управления доступом к ресурсам. Соответственно все запускаемые им процессы имеют неограниченный доступ к защищаемым ресурсам. С этим недостатком системы защиты связано множество атак,в частности: -несанкционированное получение прав root; -запуск с правами root собственного исполняемого файла (локально либо удаленно внедренного).При этом несанкционированная программа получает полный доступ к защищаемым ресурсам и т.д. Кроме того,в ОС семейства UNIX невозможно встроенными средствами гарантированно удалять остаточную информацию. Необходимо также отметить,что большинство ОС данного семейства не обладают возможностью контроля целостности файловой системы, то есть не содержат соответствующих встроенных средств. В лучшем случае дополнительными утилитами может быть реализован контроль конфигурационных файлов ОС по расписанию,в то время,как важнейшей возможностью данного механизма можно считать контроль целостности программ (приложений)перед их запуском,контроль файлов данных пользователя и др. Что касается регистрации (аудита),то в ОС семейства Unix не обеспечивается регистрация выдачи документов на «твердую копию»,а также некоторые другие требования к регистрации событий.
Дата добавления: 2014-01-14; Просмотров: 631; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |