ВУЗ:
Составители:
Защита хpанимых данных. Для защиты хранимых данных в составе ОС UNIX име-
ется утилита crypt, которая читает данные со стандартного ввода, шифрует их и направ-
ляет на стандартный вывод. Шифрование применяется при необходимости предоставле-
ния абсолютного права владения файлом.
Восстановление файловой системы. Операционная система UNIX поддерживает
три основных набора утилит копирования: программы volcopy/labelit, dump/restor и cpio.
Программа volсору целиком переписывает файловую систему, проверяя с помощью про-
граммы labelit соответствие меток требуемых томов. Программа dump обеспечивает ко-
пирование лишь тех файлов, которые были записаны позднее определенной даты (защита
накоплением). Программа restor может анализировать данные, созданные программой
dump, и восстанавливать отдельные файлы или всю файловую систему полностью. Про-
грамма cpio предназначена для создания одного большого файла, содержащего образ
всей файловой системы или какой-либо ее части.
Для восстановления поврежденной, например, в результате сбоев в работе аппара-
туры файловой системы используются программы fsck и fsdb.
За сохранность файловой системы, адаптацию программного обеспечения к кон-
кретным условиям эксплуатации, периодическое копирование пользовательских файлов,
восстановление потерянных данных и другие операции ответственность возложена на
администратора системы.
Усложненное управление доступом. В составе утилит ОС UNIX находится утилита
cron, которая предоставляет возможность запускать пользовательские программы в опре-
деленные моменты (промежутки) времени и, соответственно, ввести временные парамет-
ры для ограничения доступа пользователей.
Для управления доступом в ОС UNIX также применяется разрешение установки
идентификатора владельца. Такое разрешение дает возможность получить привилегии
владельца файла на время выполнения соответствующей программы. Владелец файлов
может установить такой режим, в котором другие пользователи имеют возможность на-
значать собственные идентификаторы режима.
Доступ, основанный на полномочиях, использует соответствие меток. Для этого вво-
дятся метки объектов (файлов) и субъектов (процессов), а также понятия доминанты и
равенства меток (для выражения отношения между метками). Создаваемый файл насле-
дует метку от создавшего его процесса. Вводятся соотношения, определяющие права
процессов по отношению к файлам.
Интерфейс дискретного доступа существенно детализирует имеющиеся механизмы
защиты ОС UNIX. Вводимые средства можно разделить на следующие группы:
−
работа со списками доступа при дискретной защите;
−
проверка права доступа;
−
управление доступом на основе полномочий;
−
работа привилегированных пользователей.
В рамках проекта Posix создан интерфейс системного администратора. Указанный
интерфейс определяет объекты и множества действий, которые можно выполнить над
объектами. В качестве классов субъектов и объектов предложены пользователь, группа
пользователей, устройство, файловая система, процесс, очередь, вход в очередь, машина,
система, администратор, программное обеспечение и др. Определены атрибуты таких
классов, операции надклассами и события, которые могут с ними происходить.
7.4. ЗАЩИТА В ОПЕРАЦИОННОЙ СИСТЕМЕ NOVELL NETWARE
Авторизация доступа к данным сети. В NetWare реализованы три уровня защиты
данных (рис. 7.3).
Страницы
- « первая
- ‹ предыдущая
- …
- 89
- 90
- 91
- 92
- 93
- …
- следующая ›
- последняя »