ВУЗ:
Составители:
3) аудит, т.е. регистрация событий.
При этом отметим, что для различных клонов ОС семейства Unix возможности механизмов защиты могут незначитель-
но различаться, однако будем рассматривать ОС Unix в общем случае, без учета некоторых незначительных особенностей
отдельных ОС этого семейства.
Построение файловой системы и разграничение доступа к файловым объектам имеет особенности, присущие данному
семейству ОС. Рассмотрим кратко эти особенности. Все дисковые накопители (тома) объединяются в единую
виртуальную
файловую систему
путем операции монтирования тома. При этом содержимое тома проецируется на выбранный каталог
файловой системы. Элементами файловой системы являются также все устройства, подключаемые к защищаемому компью-
теру (монтируемые к файловой системе). Поэтому разграничение доступа к ним осуществляется через файловою систему.
Каждый файловый объект имеет индексный дескриптор, в котором среди прочего хранится информация о разграниче-
нии доступа к данному файловому объекту. Права доступа делятся на три категории: доступ для владельца, доступ для груп-
пы и доступ для остальных пользователей. В каждой категории определяются права на чтение, запись и исполнение (в слу-
чае каталога – просмотр).
Пользователь имеет уникальные символьный идентификатор (имя) и числовой идентификатор (UID). Символьный
идентификатор предъявляется пользователем при входе в систему, числовой используется операционной системой для опре-
деления прав пользователя в системе (доступ к файлам и т.д.).
Принципиальные недостатки защитных механизмов ОС семейства Unix. Рассмотрим в общем случае недостатки
реализации системы защиты ОС семейства Unix в части невыполнения требований к защите конфиденциальной информа-
ции, напрямую связанные с возможностью НСД к информации.
Для начала отметим, что в ОС семейства Unix, вследствие реализуемой ею концепции администрирования (не центра-
лизованная), невозможно обеспечить замкнутость (или целостность) программной среды. Это связано с невозможностью
установки атрибута "исполнение" на каталог (для каталога данный атрибут ограничивает возможность "обзора" содержимо-
го каталога). Поэтому при разграничении администратором доступа пользователей к каталогам, пользователь, как "владе-
лец" создаваемого им файла, может занести в свой каталог исполняемый файл и, как его "владелец", установить на файл ат-
рибут "исполнение", после чего запустить записанную им программу. Эта проблема непосредственно связана с реализуемой
в ОС концепцией защиты информации.
Не в полном объеме реализуется дискреционная модель доступа, в частности, не могут разграничиваться права доступа
для пользователя "root" (UID = 0), т.е. данный субъект доступа исключается из схемы управления доступом к ресурсам. Соот-
ветственно все запускаемые им процессы имеют неограниченный доступ к защищаемым ресурсам. С этим недостатком системы
защиты связано множество атак, в частности:
−
несанкционированное получение прав root;
−
запуск с правами root собственного исполняемого файла (локально либо удаленно внедренного), при этом несанк-
ционированная программа получает полный доступ к защищаемым ресурсам и т.д.
Кроме того, в ОС семейства Unix невозможно встроенными средствами гарантированно удалять остаточную информа-
цию. Для этого в системе абсолютно отсутствуют соответствующие механизмы.
Необходимо также отметить, что большинство ОС данного семейства не обладают возможностью контроля целостно-
сти файловой системы, т.е. не содержат соответствующих встроенных средств. В лучшем случае дополнительными утилита-
ми может быть реализован контроль конфигурационных файлов ОС по расписанию в то время, как важнейшей возможно-
стью данного механизма можно считать контроль целостности программ (приложений) перед их запуском, контроль файлов
данных пользователя и т.д.
Что касается регистрации (аудита), то в ОС семейства Unix не обеспечивается регистрация выдачи документов на
"твердую копию", а также некоторые другие требования к регистрации событий.
Если же трактовать требования к управлению доступом в общем случае, то при защите компьютера в составе ЛВС не-
обходимо управление доступом к узлам сети. Однако встроенными средствами зашиты некоторых ОС семейства Unix
управление доступом к узлам не реализуется.
Из приведенного анализа видно, что многие механизмы, необходимые с точки зрения выполнения формализованных
требований, большинством ОС семейства Unix не реализуется в принципе, либо реализуется лишь частично.
9.2.2.2. ОСНОВНЫЕ ЗАЩИТНЫЕ МЕХАНИЗМЫ ОС
СЕМЕЙСТВА WINDOWS (NT/2000/XP)
Теперь кратко остановимся на основных механизмах защиты, реализованных в ОС семейства Windows, и проведем ана-
лиз защищенности ОС семейства Windows (NT/2000). Отметим, что здесь ряд объектов доступа (в частности, устройства,
реестр ОС и т.д.) не являются объектами файловой системы. Поэтому возникает вопрос, как следует трактовать требование
"Система защиты должна контролировать доступ наименованных субъектов (пользователей) к наименованным объектам
(файлам, программам, томам и т.д.)". Не ясно, являются ли объектами доступа, к которым, следуя формальным требованиям,
необходимо разграничивать доступ пользователей, например, реестр ОС и т.д.
В отличие от семейства ОС Unix, где все задачи разграничительной политики доступа к ресурсам решаются средствами
управления доступом к объектам файловой системы, доступ в данных ОС разграничивается собственным механизмом для
каждого ресурса. Другими словами, при рассмотрении механизмов защиты ОС Windows встает задача определения и зада-
ния требований к полноте разграничений (это определяется тем, что считать объектом доступа).
Также, как и для семейства ОС Unix, здесь основными механизмами защиты являются:
1)
идентификация и аутентификация пользователя при входе в систему;
Страницы
- « первая
- ‹ предыдущая
- …
- 84
- 85
- 86
- 87
- 88
- …
- следующая ›
- последняя »
