Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

ВВЕДЕНИЕ. Операционные системы на базе ядра Linux приобретают все большую популярность среди пользователей в различных сферах их деятельности




 

Операционные системы на базе ядра Linux приобретают все большую популярность среди пользователей в различных сферах их деятельности. Надежность, простая архитектура, полная документированность и практически неограниченные возможности этих систем всегда привлекали компетентных специалистов. К сожалению, длительное время эти системы не представляли интереса для обычных пользователей, избалованных элементами графического интерфейса и роскошью прикладных программ корпорации Microsoft. Однако постепенное совершенствование графического интерфейса и программных приложений для обработки компьютерной информации во всех ее формах, в том числе совместимых с офисными приложениями Microsoft, неизбежно стирают пока еще имеющиеся различия в функциональных возможностях операционных систем Linux и Windows.

Операционным системам UNIX присущ ряд особенностей, которые выгодно отличают их от других универсальных операционных систем.

1. Системы UNIX эксплуатируются в компьютерном мире уже четыре десятилетия и успешно пережили не одно поколение ЭВМ, доказав возможность работы на различных аппаратных платформах. Хорошая надежность и документированность программного обеспечения позволила операционным системам этого семейства за длительный период эксплуатации доказать свою устойчивость к различным атакам, сбоям и прочим неприятностям.

2. ОС UNIX – очень экономная система по числу сущностей. Создается представление, что в операционных системах этого семейства нет ничего лишнего. В операционной системе определены только две категории пользователей, три вида процессов и семь видов объектов файловой системы. Пользователям дается три права на доступ к файлам: право чтения, записи и исполнения. Тем не менее этого минимума в большинстве жизненных ситуаций оказывается вполне достаточно для реализации надежного функционирования и защиты компьютерной информации.

3. Все объекты, с которыми приходится работать пользователю, именуются файлами. При этом файлами объявляются не только структурированные области памяти, но и аппаратные компоненты, типа блочных или символьных устройств, и объекты межпроцессного взаимодействия как именованные каналы. Этим достигается единый подход к работе с разнообразными объектами, включая однообразное применение политики безопасности.

4. Операционные системы UNIX разработаны программистами для программистов, и опытный пользователь с правами администратора системы имеет возможность реализовывать на своей ЭВМ практически любые компьютерные фантазии. Обращаясь к устройству как к файлу, пользователь может выполнять действия, совершенно немыслимые для операционных систем Windows*. Так, имея полномочия администратора системы, можно записать информацию на машинный носитель, совершенно игнорируя логическое форматирование и файловую систему, прочитать и отредактировать содержимое оперативной памяти, изменить настройки выполняющегося процесса и т. д.

В 90-х годах большую популярность приобрела ОС семейства UNIX – Linux, которая получила название по имени своего уже легендарного создателя – финна Линуса Торвальдса. Причиной особой популярности этой системы является её принадлежность к свободно распространяемому программному обеспечению. Пользователи имеют право свободно копировать, адаптировать, распространять и применять это программное обеспечение. Исполняемые (бинарные) файлы должны поставляться со своими исходными кодами. Это вызвало интерес не только программистов и пользователей, но и многих государств, которые разрабатывают на базе ядра Linux защищенные версии операционных систем, предназначенные для обработки конфиденциальной информации. В дальнейшем многочисленные клоны на базе ядра Linux будем просто именовать ОС Linux.

Операционные системы Linux представляют большой интерес для специалистов по защите компьютерной информации и сотрудников правоохранительных органов, специализирующихся на выявлении, предупреждении и пресечении компьютерной преступности. Благодаря своим возможностям реализовать любые желания программиста, эти системы превратились в излюбленный инструмент хакеров. Компьютеры с ОС Linux часто используются для подготовки и проведения сетевых атак: сканирования сети, перехвата и перенаправления трафика, удаленных атак на отказ в обслуживании. С помощью этих систем часто осуществляются попытки атак Web-серверов, неправомерного удаленного доступа к базам данных, электронным платежным системам. Даже если бы ОС Linux не использовались в созидательной деятельности, они заслуживали бы изучения в среде специалистов по компьютерной безопасности в качестве программного средства совершения преступлений.

Компьютер, управляемый операционной системой Linux, незаменим при копировании доказательной информации, при анализе уязвимостей вычислительных сетей, при проведении сложных криминалистических исследований ЭВМ. На базе ОС Linux проектируются и успешно функционируют многие системы обнаружения и предупреждения компьютерных атак.

Никто из специалистов не отрицает того, что при своей простоте Linux-системы довольно сложны для администрирования. Отсутствие избыточных функций порой заставляет администратора искать нестандартные решения, например, если необходимо разграничить доступ к информации различного уровня конфиденциальности при большом числе пользователей и функциональных подразделений. Администратору необходимо в совершенстве знать множество команд и уметь писать разнообразные сценарии. Неограниченные полномочия администратора делают цену его возможных ошибок при управлении операционной системой весьма большой. Многочисленные примеры этого читатели найдут в данном учебном пособии. Эта книга в первую очередь предназначена для будущих и действующих администраторов компьютерной безопасности.

Большинство алгоритмических и программных защитных решений, отшлифованных десятилетиями компьютерных войн, подтвердили свою полезность и необходимость. К сожалению, многие алгоритмы и программы, использованные в системах UNIX за десятки лет, превратились в священную корову, которую никто не осмеливается прогнать с дороги. Автор в пределах своей компетентности попытался обратить внимание своих читателей на эти моменты.

К настоящему времени издано немало замечательных книг по операционным системам UNIX/Linux, авторы которых прошли хорошую школу проектирования, программирования, администрирования или криминалистического (не криминального!) применения этих ОС. Однако на полках книжных магазинов гораздо больше посредственных изданий. Автор, не написавший для Linux ни одной полезной утилиты и не имеющий опыта практического администрирования этих систем, решился на создание собственной книги вовсе не из желания заработать на модной теме. Он не ставил перед собой задачу издать очередное практическое руководство по установке и настройке системы. Автор попытался реализовать стремление во всем разобраться самостоятельно, а также научить читателей думать, исследовать и проверять свои сомнения на практике.

Материалы учебного пособия отшлифованы более чем десятилетней практикой преподавания дисциплины в ведущих университетах г. Екатеринбурга студентам, обучающимся по специальностям «Компьютерная безопасность» и «Информационная безопасность телекоммуникационных сетей», а также специалистам-практикам, связанным с компьютерной безопасностью операционных систем.

Рассматривая вопросы компьютерной безопасности, трудно обойти вниманием интересы пользователей. И все же часто приходится выбирать между ценностью защищаемой информации и удобством пользователей. В связи с этим очень уместно замечание Д. Бэндла [3, с. 65] о том, что систему безопасности трудно сделать удобной и понятной для пользователя (несмотря на известное высказывание Б. Шнайера «сложность – проклятие для безопасности»). Все безопасное в смысле информационной защиты не очень удобно, так как удобство предполагает такие не сочетающиеся с безопасностью качества, как предсказуемость и элементарность. Защитные механизмы неизбежно конфликтуют с удобством и широкой функциональностью универсальных операционных систем. Поэтому в данной книге защитные механизмы рассматриваются без пользовательских удобств, на уровне привычного для администратора интерфейса командной строки.

Защитные механизмы операционной системы даны не от Бога. Они основаны на человеческой логике, осознанных и исправленных ошибках. Но людям свойственно одушевлять вещи, созданные ими или другими людьми. К разряду таких сущностей относятся компьютер, компьютерная программа и, конечно, операционная система, которая, по сути, также является большой и очень сложной компьютерной программой. Автор, хоть и стремится к логической строгости и точности, также не смог избежать выражений типа «предусмотрено системой», «система не позволяет» и т. д.

Один из очевидных недостатков данной книги – невозможность изложения учебного материала в строгой последовательности. Компоненты операционной системы настолько органично связаны друг с другом, что автору постоянно приходится делать ссылки вперед и назад по тексту. Правило «повторение – мать учения» не всегда может прикрыть использование вынужденных повторов. Но, кстати сказать, многими иными авторами такое неудобство вообще не принимается во внимание.

В рамках данного учебного пособия предполагается ограничиться рассмотрением возможностей операционной системы, инсталлированной на автономном персональном компьютере. Операционная система Linux является сетевой, но вопросам защиты информации в сетях Linux в настоящее время посвящают свое внимание множество авторов. В книге не нашли отражения защитные механизмы, реализованные при построении серверов, межсетевых экранов, а также такие программные решения, как Samba, Squid, Apache, т. к. их защитные механизмы представляют лишь набор записей в конфигурационных файлах. По мнению автора, сетевая защита не затрагивает глубинных уровней операционной системы, а реализуется на уровне сетевых сервисов или приложений. Когда защита определяется только размерами и сложностью конфигурационного файла, уже неясно, какие же защитные механизмы здесь использованы.

Учебное пособие включает теоретическую часть, лабораторный практикум, тестовые вопросы и варианты ответов для программированного контроля, а также иные приложения.

Теоретическая часть содержит пять глав, последовательно раскрывающих устройство и механизмы обеспечения компьютерной безопасности основных функциональных компонентов операционной системы. Рассмотрение сущностей операционной системы в рамках книги проводится в привычном логическом порядке: субъекты (пользователи), процессы, файловые объекты и внутреннее строение базовых файловых систем, сетевые возможности ОС.

В первой главе рассматриваются структуры и механизмы, обеспечивающие важнейшую функцию безопасности ОС – управление учетными записями и процедурой аутентификации пользователей. Производится оценка уязвимости и безопасности процедуры регистрации пользователей, а также защищенности их учетных записей. Излагаются принципы и порядок назначения общих, специальных и комбинированных прав доступа к файлам и каталогам. В главу 1 введены практические задачи на разграничение доступа с примерами их решения.

Вторая глава посвящена рассмотрению разнообразных аспектов компьютерной безопасности, связанных с процессами. Приводится классификация процессов и дается их характеристика. Изучаются особенности построения команд и интерфейс командной строки. Рассматриваются возможные способы запуска программ в автоматическом и в интерактивном режимах, включая возможности скрытого запуска. Анализируются механизмы многозадачности и средства межпроцессного взаимодействия. Изучаются средства управления процессами. С учетом специфики UNIX-систем рассматриваются консольные атаки и терминальный режим. Надлежащее внимание уделяется аудиту событий безопасности.

Файловые системы Linux рассматриваются с нескольких сторон. В третьей главе изучаются действия над файлами различного типа: регулярными файлами, каталогами, символическими ссылками и специальными файлами устройств. Особое внимание уделяется различным видам копирования данных и записи компакт-дисков в режиме командной строки. Рассматриваются способы монтирования разделов дисковой памяти с различными файловыми системами.

Четвертая глава посвящена углубленному анализу файловых систем (ФС) ext*fs. Производится подробное описание архитектуры ФС и ее составных частей. Изложение теоретического материала подробно иллюстрируется примерами исследования структурных элементов ФС с использованием общесистемных и специальных утилит. Рассматриваются механизмы формирования и использования в криминалистических целях временных отметок файлов. Подробно анализируются алгоритмы «ручного» и автоматизированного восстановления логически уничтоженных файлов и каталогов.

Сравнительно краткое изложение сетевых возможностей Linux содержится в главе 5. Излагается порядок контроля и настройки сетевых интерфейсов, возможности утилит, позволяющих вести разведку сети и сетевое копирование, а также порядок настройки механизмов фильтрации сетевого трафика с помощью известной программы tcpdump.

Учебное пособие содержит объемный, хорошо продуманный и многократно апробированный лабораторный практикум, с которого и начиналась эта книга. В настоящей редакции книги практикум содержит 8 лабораторных работ, каждая из которых требует для выполнения от двух до четырех академических часов. Цикл лабораторных работ охватывает большую часть изложенного теоретического материала и направлен на его практическое закрепление. Учебные исследовательские задачи, содержащиеся в каждой из лабораторных работ, должны способствовать формированию у обучаемых творческого отношения к защите компьютерной информации, без чего невозможно решение сложных практических задач администрирования операционных систем. Лабораторные работы в доста-

 

точной степени познавательны, учат размышлять, исследовать и сомневаться и, как правило, вызывают значительный интерес обучаемых.

Каждая лабораторная работа содержит контрольные вопросы и предусматривает составление отчета и защиту. Лабораторный практикум в университетских условиях предполагает наличие специализированного компьютерного класса. В то же время большинство работ может быть выполнено в домашних условиях, в том числе при загрузке персонального компьютера операционной системой Linux с внешнего носителя (Live CD).

В Приложения вынесены краткие сведения об использовании и синтаксисе основных команд Linux, которые группируются по своему функциональному назначению.

Теоретический и практический материал главы 4 дополняется краткими сведениями об особенностях логической архитектуры файловой системы ext4fs. Многие структурные элементы этой ФС еще окончательно не сформировались, и автор не счел возможным излагать этот материал в основной части учебного пособия.

В Приложения вынесены сведения о возможностях и порядке использования новых файловых утилит, написанных студентами УрФУ под руководством автора.

Наконец, Приложения содержат полторы сотни разнообразных тестовых вопросов для программированного контроля знаний. Вопросы ранжируются по сложности. Каждому вопросу соответствует от пяти до семи ответов, причем правильными могут быть несколько ответов.

Автор выражает большую признательность Касько Александру Дмитриевичу за его глубокие и разносторонние познания, нелицеприятную, но конструктивную критику и активную помощь в редактировании учебного материала.

Особая благодарность Желтышевой Екатерине Дмитриевне, сумевшей в рамках дипломной работы не только досконально исследовать элементы файловой системы ext4fs, но и написать превосходную утилиту extview, незаменимую при исследовании всего семейства этих файловых систем.





Поделиться с друзьями:


Дата добавления: 2015-03-31; Просмотров: 500; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.018 сек.