Verdedigingsmechanismen van het besturingssysteem. Bescherming van het bestandssysteem. Welke methoden worden gebruikt om polymorfe virussen te detecteren

Aangezien UNIX vanaf het allereerste begin werd ontworpen als een besturingssysteem voor meerdere gebruikers, was het probleem van het verdelen van de toegang van verschillende gebruikers tot bestanden daarin altijd relevant. bestandssysteem... Het beveiligingsschema dat wordt toegepast in UNIX OS is eenvoudig en handig en tegelijkertijd krachtig genoeg om de de facto standaard te zijn geworden voor moderne multi-user besturingssystemen.

Een inleiding tot UNIX-beveiliging

Grondbeginselen van informatiebeveiliging

Informatiebeveiliging - maatregelen om informatie te beschermen tegen ongeoorloofde toegang, vernietiging, wijziging, openbaarmaking en vertragingen bij toegang. De basis van informatiebeveiliging van elke organisatie is: Veiligheidsbeleid .

Veiligheidsbeleid

Veiligheidsbeleid Is een reeks wetten, regels en gedragscodes die bepalen hoe een organisatie informatie verwerkt, beschermt en verspreidt. Het is een actief onderdeel van de bescherming, waaronder de analyse van mogelijke bedreigingen en de selectie van tegenmaatregelen.

Een belangrijk onderdeel van het beveiligingsbeleid is toegangscontrole: het beperken of uitsluiten van ongeautoriseerde toegang tot informatie en software. In dit geval worden twee basisconcepten gebruikt: een voorwerp en onderwerp systemen. Object systeem noemen we elke identificeerbare bron (bijvoorbeeld een bestand of apparaat). Toegang naar een systeemobject - een bewerking die erin is gespecificeerd op dit object (bijvoorbeeld lezen of schrijven). Een geldig onderwerp systeem is elke entiteit die in staat is om acties op objecten uit te voeren (die er toegang toe heeft). Het eigenlijke onderwerp van het systeem komt overeen met een abstractie, op basis waarvan wordt besloten om toegang te verlenen tot een object of om toegang te weigeren. Deze abstractie heet nominale entiteit ... Een student aan MSTU is bijvoorbeeld een geldig vak, zijn toelating tot MSTU is nominaal. Een ander voorbeeld is een aanvaller die een geheim laboratorium binnensluipt met een gestolen toegangskaart - hij is een geldige proefpersoon en de kaart is een nominale kaart (zie figuur 3.1, "Beveiligingsobject en -subject").

Figuur 3.1. Beveiligingsobject en onderwerp

Veiligheidsbeleid moet zijn compleet , consequent en overweeg alle mogelijkheden toegang van de onderwerpen van het systeem tot zijn objecten. Alleen naleving van alle drie de principes zal ervoor zorgen dat de vastgestelde regels worden geschonden (bijvoorbeeld om te ontvangen) onbevoegde toegang naar het voorwerp) systemische middelen onmogelijk. Als de vermeende aanvaller niet-systemische middelen heeft gebruikt en de status heeft weten te krijgen van een nominaal onderwerp waar hij geen familie van was (hij gluurde bijvoorbeeld in het wachtwoord van iemand anders en werkte onder een valse naam), zijn er geen garanties.

De volledigheid van het beveiligingsbeleid betekent dat het alles moet weerspiegelen bestaande beperkingen toegang. Consistentie ligt in het feit dat de beslissing om een ​​bepaald onderwerp de toegang tot een bepaald object te weigeren of te verlenen niet mag afhangen van hoe het systeem daartoe komt. De derde vereiste, ook wel gebrek aan ongedocumenteerde kansen , moet er ons voor zorgen dat toegang niet anders kan worden uitgevoerd dan op de manier zoals beschreven in het beveiligingsbeleid.

Het beveiligingsbeleid omvat technische, organisatorische en juridische aspecten, in het kader van deze colleges wordt alleen het technische aspect behandeld.

Toegangscontrole

Er zijn verschillende toegangscontroleschema's genaamd: toegangsmodellen ... Laten we de meest bekende bekijken:

Mandaat toegangsmodel

Objecten en onderwerpen van het systeem worden toegewezen beveiligingslabel of mandaat(bijvoorbeeld geclassificeerd). In dit geval beschrijft het beveiligingslabel van het onderwerp de betrouwbaarheid ervan en het beveiligingslabel van het object beschrijft de mate van privacy van informatie. Toegang tot het object is alleen toegestaan ​​voor personen met een overeenkomend of sterker label.

Toegangslijsten (ACL's)

Alle onderwerpen en objecten van het systeem worden gecombineerd in een tabel, in de rijen waarvan er onderwerpen zijn (actieve entiteiten), en in de kolommen - objecten (passieve entiteiten), bevatten de elementen van een dergelijke tabel een opsomming van de rechten die het onderwerp heeft in relatie tot dit object. Zo'n schema heet onderwerp-objectmodel .

Willekeurige controle toegang

Elk object is gekoppeld aan één onderwerp - de eigenaar van het object. De eigenaar kan naar eigen goeddunken andere onderdanen geven of hun rechten op toegang tot het object ontnemen. Als een object meerdere eigenaren heeft, kunnen ze worden verenigd door een gemeenschappelijk onderwerp - een groep. Met dit schema kunt u de grootte van de tabel met rechten van subjecten met betrekking tot objecten aanzienlijk verkleinen. Deze schakeling wordt ook wel onderwerp-onderwerp model .

Het nadeel van dit schema is dat het de toegangscontrole aanzienlijk vereenvoudigt, waardoor complexe relaties tussen subjecten en objecten niet kunnen worden opgebouwd.

Authenticatie en authorisatie

Statisch

het probleem van toegang tot het object wordt eenmaal opgelost, wanneer de rechten worden ingesteld of gewijzigd, terwijl een bepaald nominaal onderwerp van het systeem aan de gebruiker wordt toegewezen;

dynamisch

de beslissing over toegang wordt genomen bij elke toegang tot het object, vaak is dit in de aard van het beperken van de mogelijkheden van de gebruiker in termen van de hoeveelheid geheugen en schijfruimte, bedrijfstijd, enz.

Het proces autorisatie moet altijd worden voorafgegaan door een proces authenticatie . authenticatie - dit is een mechanisme om de werkende gebruiker van het systeem te matchen met een nominale entiteit. Meestal moet de gebruiker hiervoor een wachtwoord invoeren of een geheime sleutel opgeven.

UNIX-beveiligingsconcepten

Het UNIX-besturingssysteem gebruikt een vrij eenvoudig toegangsmodel op basis van: onderwerp-onderwerp model ... In moderne UNIX-versies, naast: algemeen schema kan worden gebruikt toegangslijsten ... In dit geval wordt statische autorisatie van meervoudige toegang tot het object geïmplementeerd.

Gebruikers en groepen

Op UNIX, de rol nominaal beveiligingsonderwerp speelt gebruiker ... Elke gebruiker krijgt (meestal één) loginnaam. Elke ingangsnaam heeft een enkel nummer, een User IDentifier (UID). Dit nummer is het onderwerplabel dat het systeem gebruikt om toegangsrechten te bepalen.

Elke gebruiker behoort tot een of meer groepen. Groep Is een entiteit die een eigen Group IDentifier (GID) heeft, meerdere gebruikers van het systeem verenigt en daarmee overeenkomt met het concept van een meervoudig onderwerp. Daarom is GID een label van meerdere onderwerpen, waarvan een geldig onderwerp er meer dan één kan hebben. Eén UID komt dus overeen met een lijst met GID's.

Rol feitelijk (object handler) onderwerp speelt werkwijze... Elk proces heeft een enkele UID: dit is de identificatie van de gebruiker die het proces heeft gestart. Elk proces dat door een proces wordt voortgebracht, erft zijn UID. Alle processen die op verzoek van de gebruiker worden gestart, hebben dus zijn ID. UID's worden bijvoorbeeld geteld wanneer het ene proces een signaal naar het andere stuurt. Over het algemeen is het toegestaan ​​om signalen te sturen naar "eigen" processen (die dezelfde UID hebben).

Toegangsrechten

Rol object Veel echte objecten spelen in UNIX, met name de objecten die in het bestandssysteem worden weergegeven: bestanden, mappen, apparaten, buizen, enz. Elk bestand wordt geleverd met een UID - de identificatie van de eigenaar-gebruiker. Bovendien heeft het bestand een enkele GID die de groep identificeert waartoe het behoort.

Op bestandssysteemniveau definieert UNIX: drie soorten toegang : Lees Lees, R), schrijven (schrijven, met wie) en gebruik (uitvoering, x). Het recht om uit een bestand te lezen geeft toegang tot de informatie die het bevat, en het recht om te schrijven geeft de mogelijkheid om het te wijzigen. Elk bestand heeft een lijst van wat de eigenaar ermee kan doen (als de proces- en bestands-UID's overeenkomen), een lid van de eigenaarsgroep (als de GID overeenkomt) en iemand anders (als er niets overeenkomt) (zie figuur 3.2, " Basis toegangsrechten in UNIX "). Zo'n lijst voor elk systeemobject duurt slechts enkele bytes.

Figuur 3.2. Basis UNIX-machtiging

Vlag gebruik van wordt verschillend geïnterpreteerd, afhankelijk van het bestandstype. In geval dat eenvoudig bestand hij geeft de gelegenheid uitvoering bestand, d.w.z. het programma starten opgenomen in dit bestand. Voor een map is dit de mogelijkheid om toegang te krijgen tot bestanden in deze map (meer precies, tot de attributen van deze bestanden - naam, toegangsrechten, enz.).

Laten we eens kijken naar de volgorde van het controleren van machtigingen aan de hand van een voorbeeld (zie Afbeelding 3.3, "Volgorde van het controleren van machtigingen in UNIX"). Laat het bestand de volgende attributen hebben:

file.txt alice: gebruikers rw- r-- ---

Die. het bestand is eigendom van de gebruiker "alice", de groep "gebruikers" en heeft lees-/schrijfrechten voor de eigenaar en alleen-lezen voor de groep.

Figuur 3.3. UNIX-machtigingen sequentieel controleren

Gedeelde mappen

Schrijfrechten voor een map worden geïnterpreteerd als de mogelijkheid om bestanden aan te maken en te verwijderen, en om bestandskenmerken te wijzigen (bijvoorbeeld hernoemen). In dit geval hoeft het onderwerp geen schrijfrechten te hebben voor deze verwijderde bestanden.

De gebruiker kan dus elk bestand uit zijn directory verwijderen. En als iedereen naar de directory mag schrijven, kan elke gebruiker elk bestand erin verwijderen. Om dit probleem te voorkomen, is er nog een bit toegevoegd aan de directorypermissies: een beetje obsessie (kleverig, t-beetje). Bij het installeren kan een gebruiker met schrijftoegang tot deze map alleen wijzigen eigen bestanden.

Substitutie van onderwerp-ID

UNIX heeft een mechanisme waarmee gebruikers processen namens andere gebruikers kunnen uitvoeren. Dit kan handig zijn als een gebruiker het nodig heeft voor een poosje de rechten van een ander toekennen (bijvoorbeeld superuser).

Toepassen om vervalsing van gebruikers-ID toe te staan gebruikers-ID spoofbit (stel gebruikers-ID, suid-bit, s). Deze bit wordt gebruikt in combinatie met de execute bit ( x) voor gewone bestanden... Wanneer deze bit op een uitvoerbaar bestand wordt gezet, wordt het proces gestart namens de eigenaar en niet namens de beginnende gebruiker (zie Afbeelding 3.4, "Vervanging van een gebruikers-ID").

Figuur 3.4. Gebruikers-ID-spoofing

Het vervalsen van gebruikers-ID's is een potentieel veiligheidsrisico voor het systeem en moet met voorzichtigheid worden gebruikt.

Nadelen van het basistoegangsmodel en zijn uitbreidingen

De beperking van het UNIX-rechtensysteem leidt ertoe dat bijvoorbeeld onmogelijk zo'n stand van zaken creëren wanneer de ene groep gebruikers alleen uit een bestand kan lezen, een andere - het alleen uitvoert, en het bestand zou niet voor iedereen beschikbaar zijn. Een ander ding is dat deze stand van zaken zeldzaam is.

Na verloop van tijd in verschillende versies UNIX begon uitbreidingen van toegangsrechten te verschijnen, waardoor je rechten kon instellen voor individuele objecten van het systeem. In het begin waren dit de zogenaamde vlaggen - extra attributen van een bestand die het bijvoorbeeld niet toestonden het te hernoemen of informatie te verwijderen tijdens het opnemen (u kunt het alleen toevoegen). Vlaggen nemen het belangrijkste nadeel niet weg, maar ze zijn gemakkelijk te organiseren zonder het bestandssysteem te veranderen: elke vlag neemt precies één bit in beslag.

Veel moderne bestanden UNIX-systemen ook ondersteuning toegangslijsten (ACL), waarmee u voor elk object de toegangsrechten van alle subjecten kunt instellen.

In de praktijk worden vlaggen of toegangscontroles zelden gebruikt. In de meeste gevallen ontstaat deze behoefte als uitzondering - bijvoorbeeld om tijdelijk rechten te verminderen of tijdelijk toegang te verlenen (gemakkelijk gedaan met ACL's), evenals bij het werken met zeer belangrijke bestanden.

Super gebruiker

De rootgebruiker (ook bekend als Super gebruiker ) heeft nul UID en GID en speelt de rol UNIX vertrouwde principal ... Dit betekent dat hij zich niet houdt aan de wetten die toegangsrechten regelen, en deze rechten naar eigen goeddunken kan wijzigen. De meeste systeeminstellingen kunnen alleen door de supergebruiker worden geschreven.

Zoals eerder vermeld (zie de sectie "Een snelle blik op de UNIX-architectuur"), heeft UNIX een toegangsniveau voor de kernel en een toegangsniveau voor het systeem. De superuser werkt op het toegangsniveau van de kernel, dus het is in wezen een uitbreiding van het systeem zelf.

Veel opdrachten mogen alleen namens de supergebruiker worden uitgevoerd, omdat ze interactie hebben met de delen van de kernel die verantwoordelijk zijn voor de interactie met de hardware, toegangsrechten, enz. Als dergelijke opdrachten mogen worden uitgevoerd gewone gebruikers, wordt het bovenstaande mechanisme voor het vervangen van een gebruikersidentificatie gebruikt.

Systeembeheer in UNIX wordt uitgevoerd namens de gebruiker wortel... Wees zeer voorzichtig als u onder deze naam werkt: het uitvoeren van een onjuist commando kan het systeem laten crashen en informatie vernietigen. Daarom werken zelfs beheerders nooit altijd in een superuser-sessie en schakelen ze alleen over naar de superuser-modus als dat echt nodig is (bijvoorbeeld met het commando zo ).

Gebruikersverificatie

op UNIX werksessie de gebruiker begint met zijn authenticatie en eindigt met zijn uitloggen. Bij het inloggen wordt de volgende volgorde van acties uitgevoerd (zie Figuur 3.5, “Het inlogproces”):

  1. werkwijze getty wacht op de reactie van de gebruiker op een van de terminallijnen, toont een uitnodiging als de gebruiker actief is;
  2. na het invoeren van de gebruikersnaam start het programma Log in die de gebruiker authenticeert. Het standaardmechanisme is om te controleren: wachtwoord gegeven voor gegeven gebruiker;
  3. ervoor zorgen dat het wachtwoord correct is ingevoerd, Log in start de shell met de opgegeven gebruikers-UID en GID-set. De toegangsrechten van elk programma (geldig onderwerp) dat door de gebruiker in deze sessie wordt gestart, worden dus bepaald door de rechten van het nominale UID + GID-onderwerp.

Figuur 3.5. Inlogproces

Bij het werken via een netwerk is de rol getty draait bijvoorbeeld een netwerkdaemon ssh .

Sommige moderne UNIX-systemen hebben uitbreidingen op autorisatie- en authenticatiesystemen. Op Linux-systemen heet dit mechanisme bijvoorbeeld insteekbare authenticatiemodules (Inplugbare authenticatiemodules, PAM). Deze tools vallen buiten het bestek van deze lezingen.

Het beveiligingssysteem instellen

Systeemgebruikersdatabase

Alles gebruikersgegevens UNIX slaat op in het / etc / passwd bestand op tekstvorm... Elke gebruiker komt overeen met één regel, waarvan de velden worden gescheiden door dubbele punten:

Invoernaam: x: UID: GID: volledig gekwalificeerde naam: homedirectory: opstartshell

Voorbeeld 3.1. Voorbeeld / etc / passwd-bestand

Root: x: 0: 0: root: / root: / bin / bash bin: x: 1: 1: bin: / bin: / bin / false daemon: x: 2: 2: daemon: / sbin: / bin / false adm: x: 3: 4: adm: / var / adm: / bin / false ...

Elke gebruiker is duidelijk geassocieerd met een van de groepen - dit is

1. De belangrijkste bedreigingen voor de beschikbaarheid van informatie:
onbedoelde gebruikersfouten
kwaadwillige wijziging van gegevens
hacker aanval
software- en hardwarefout
vernietiging of schade aan gebouwen
onderschepping van gegevens

2. De essentie van informatiecompromis
het aanbrengen van wijzigingen in de database, waardoor de gebruiker de toegang tot informatie wordt ontzegd
ongeautoriseerde toegang tot verzonden informatie via communicatiekanalen en vernietiging van de inhoud van verzonden berichten
het aanbrengen van ongeoorloofde wijzigingen in de database, waardoor de consument genoodzaakt is deze te verlaten of extra moeite om veranderingen te identificeren en echte informatie te herstellen

3. Informatiebeveiliging geautomatiseerd systeem- dit is de staat van het geautomatiseerde systeem, waarin het, ...
aan de ene kant is het bestand tegen de effecten van externe en interne informatiebedreigingen, en aan de andere kant creëert zijn aanwezigheid en functioneren geen informatiebedreigingen voor de elementen van het systeem zelf en de externe omgeving
aan de ene kant is het bestand tegen de effecten van externe en interne informatiebedreigingen, en aan de andere kant zijn de kosten van de werking lager dan de geschatte schade door het lekken van beschermde informatie
kan alleen weerstand bieden informatie bedreigingen, zowel extern als intern
is alleen bestand tegen externe informatiebedreigingen

4. Methoden om de betrouwbaarheid van invoergegevens te vergroten
Het proces van het invoeren van een waarde vervangen door het proces van het kiezen van een waarde uit de voorgestelde set
Weigering om gegevens te gebruiken
Uitvoeren van een reeks routineonderhoud
Een waarde gebruiken in plaats van deze te lezen van een computerleesbaar medium
Redundantie introduceren in het originele document
Meerdere gegevensinvoer en vergelijking van ingevoerde waarden

5. Het fundamentele verschil: tussen firewalls(ME) van inbraakdetectiesystemen (IDS)
ME zijn ontwikkeld voor actieve of passieve bescherming en IDS - voor actieve of passieve detectie
ME zijn ontworpen voor actieve of passieve detectie en IDS voor actieve of passieve bescherming.
Ik werk alleen aan netwerklaag, en IDS - ook op het fysieke

6. Beveiligingsdiensten:
identificatie en authenticatie
encryptie
inversie van wachtwoorden
integriteitscontrole
conflicthantering
afscherming
zorgen voor veilig herstel
record caching

7. Bedreigd beheer op afstand v computer netwerk de dreiging wordt begrepen...
onbevoegde controle van een externe computer
agressief introduceren programmacode: binnen actieve objecten van webpagina's
onderschepping of vervanging van gegevens over transportroutes
inmenging in privacy
leveringen van ongepaste inhoud

8. Redenen voor gegevensfout
Meetfout
Fout bij het schrijven van meetresultaten naar tussendocument
Onjuiste interpretatie van gegevens
Fouten bij het overbrengen van gegevens van een tussentijds document naar een computer
Gebruik van ongepaste technieken voor gegevensanalyse
Fatale oorzaken van natuurlijke aard
Opzettelijke corruptie van gegevens
Fouten bij het identificeren van een object of zakelijke entiteit

9. Geldt niet voor formulieren voor informatiebescherming ...
analytisch
legaal
organisatorisch en technisch
verzekering

10. De meeste effectieve remedie om te beschermen tegen netwerkaanvallen
firewalls of "firewall" gebruiken
antivirussoftware gebruiken
alleen "betrouwbare" internetsites bezoeken
alleen gecertificeerde browserprogramma's gebruiken bij toegang tot internet

11. Informatie die een staatsgeheim vormt, kan niet worden geclassificeerd ...
"voor administratief gebruik"
"Geheim"
"zeer geheim"
"Van bijzonder belang"

12. Secties van moderne cryptografie:
Symmetrische cryptosystemen
Cryptosystemen met publieke sleutel
Cryptosystemen met dubbele bescherming
Elektronische handtekeningsystemen
Wachtwoordbeheer
Controle van gegevensoverdracht:
Sleutelbeheer

13. Het document dat de belangrijkste beveiligingsdiensten definieert en een methode voorstelt voor het classificeren van informatiesystemen volgens beveiligingsvereisten
X.800-aanbevelingen
Oranje boek
De wet "Informatie, informatie Technologie en over de bescherming van informatie "

14. Informatielekkage is ...
ongeoorloofd proces van overdracht van informatie van een bron naar een aanvaller
openbaarmakingsproces
proces van informatievernietiging
onbedoeld verlies van een opslagmedium

15. De belangrijkste bedreigingen voor de vertrouwelijkheid van informatie:
maskerade
carnaval
heraankleden
onderschepping van gegevens
blokkeren
machtsmisbruik

16. Elementen van het auteursrechtelijke beschermingsmerk:
letters C in een cirkel of haakjes
letters P in een cirkel of haakjes
naam (naam) van de auteursrechthebbende
naam van het beschermde object
jaar van de eerste release van het programma

17. Informatiebescherming wordt verzekerd door het gebruik van antivirusprogramma's
Ja
Nee
niet altijd

18. De middelen om objecten van het bestandssysteem te beschermen zijn gebaseerd op ...
gebruikersrechten definiëren voor bewerkingen met bestanden en mappen
instelling van bestands- en mapkenmerken onafhankelijk van gebruikersrechten

19. Soort dreiging van actie gericht op ongeoorloofd gebruik informatiebronnen, terwijl het de werking ervan niet beïnvloedt - ... de dreiging
actief
passief

20. opzettelijke bedreiging informatiebeveiliging
diefstal
overstroming
schade aan de kabel waardoor de transmissie plaatsvindt als gevolg van weersomstandigheden
ontwikkelaarsfout

21. Het concept van een systeem van bescherming tegen informatiewapens mag niet omvatten ...
informatie wapen tegenaanval middelen
mechanismen om gebruikers te beschermen tegen verschillende soorten en niveaus van bedreigingen voor de nationale informatie-infrastructuur
tekenen die wijzen op een mogelijke aanval
procedures voor het beoordelen van het niveau en de kenmerken van een aanval op de nationale infrastructuur als geheel en individuele gebruikers

22. Volgens de normen Russische wetgeving bescherming van informatie is het nemen van juridische, organisatorische en technische maatregelen gericht op ...
het waarborgen van de bescherming van informatie tegen ongeoorloofde toegang, vernietiging, wijziging, blokkering, kopiëren, verstrekken, distributie, evenals tegen andere onwettige acties met betrekking tot dergelijke informatie
realisatie van het recht op toegang tot informatie "
naleving van internationaal recht op het gebied van informatiebeveiliging
overtreders identificeren en voor de rechter brengen
naleving van de vertrouwelijkheid van vertrouwelijke informatie
ontwikkeling van methoden en verbetering van informatiebeveiligingstools

Om het virus na herkenning te vernietigen ("bijten"), gebruiken ze ... 1) faagprogramma's 2) auditorprogramma's 3) filterprogramma's 4) vaccinprogramma's Het juiste antwoord is 1.

Een kwaadaardig programma ________________ dringt de computer binnen onder het mom van een ander programma (bekend en onschadelijk) en heeft tegelijkertijd destructieve functies verborgen. 1) "Trojaans paard" 2) stealth-virus 3) macrovirus 4) "computerworm" Het juiste antwoord is 1.

De essentie van informatiecompromis 1) wijzigingen aanbrengen in de database, waardoor de gebruiker de toegang tot informatie wordt ontzegd 2) ongeoorloofde toegang tot verzonden informatie via communicatiekanalen en vernietiging van de inhoud van verzonden berichten 3) ongeoorloofde wijzigingen aanbrengen in de database, als een waardoor de consument gedwongen wordt om het ofwel te verlaten, ofwel extra inspanningen te leveren om veranderingen te identificeren en echte informatie te herstellen. Het juiste antwoord is 3.

De belangrijkste bedreigingen voor de beschikbaarheid van informatie 1) onbedoelde gebruikersfouten 2) kwaadaardige gegevensverandering 3) hackeraanval 4) software- en hardwarestoringen 5) vernietiging of schade aan gebouwen 6) onderschepping van gegevens De juiste antwoorden zijn 1,4,5.

Het concept van een verdedigingssysteem tegen informatiewapens mag niet omvatten ... 1) borden die een mogelijke aanval signaleren 2) procedures voor het beoordelen van het niveau en de kenmerken van een aanval op de nationale infrastructuur in het algemeen en individuele gebruikers 3) middelen voor tegenaanval met behulp van informatiewapens 4) mechanismen om gebruikers te beschermen tegen verschillende soorten en niveaus van bedreigingen voor de nationale informatie-infrastructuur Correct antwoord - 3.

Informatielekkage betekent... 1) het ongeoorloofde proces van informatieoverdracht van de bron naar de aanvaller 2) het proces van het vernietigen van informatie 3) onbedoeld verlies van de informatiedrager 4) het proces van openbaarmaking van gerubriceerde informatie Het juiste antwoord is 1.

Bij het toewijzen e-wachtwoord een aantal voorzorgsmaatregelen moeten worden genomen, met name: 1) gebruik jargonwoorden, aangezien deze voor een cracker moeilijker te raden zijn 2) noteer het wachtwoord om het niet te vergeten en bewaar het op een veilige plaats 3) verander het wachtwoord als u het om welke reden dan ook hebt verteld uw familieleden 4) gebruik één en hetzelfde wachtwoord voor verschillende doeleinden, bijvoorbeeld om toegang te krijgen tot zowel de mailbox als de beveiligde schijf, om niet in de war te raken Het juiste antwoord is 3.

De meest effectieve manier om gegevens op het netwerk te monitoren zijn ... 1) archiveringssystemen 2) antivirussoftware 3) RAID-schijven 4) wachtwoorden, ID-kaarten en sleutels Het juiste antwoord is 4.

Automatische codering-decodering van informatie bij het schrijven naar media wordt geleverd door het bestandssysteem ... 1) DFS 2) FAT-64 3) NTFS 4) FAT-32 Het juiste antwoord is 3.

Het Trojaanse paard is... 1) het programma, schadelijke actie wat tot uiting komt in het verwijderen en/of wijzigen van computersysteembestanden 2) een programma dat een computer infecteert ongeacht de acties van de gebruiker 3) een programma dat via internet de computer van een gebruiker binnendringt 4) een kwaadaardig programma dat zichzelf niet vermenigvuldigt, maar pretendeert iets nuttigs te zijn, waarbij wordt geprobeerd de gebruiker ertoe te brengen het programma zelf te herschrijven en te installeren. Het juiste antwoord is 4.

Redenen voor gegevensfouten: 1) meetfout 2) fout bij het vastleggen van meetresultaten in een tussendocument 3) onjuiste interpretatie van gegevens 4) fouten bij het overbrengen van gegevens van een tussendocument naar een computer 5) gebruik van onaanvaardbare methoden van gegevensanalyse 6) dodelijke natuurlijke oorzaken 7) opzettelijke vertekening van gegevens 8) fouten bij het identificeren van een object of zakelijke entiteit De juiste antwoorden zijn 1,2,4,7,8.

De dreiging van beheer op afstand in een computernetwerk wordt opgevat als een dreiging ... 1) onbevoegde controle van een externe computer 2) de introductie van agressieve programmacode binnen de actieve objecten van webpagina's 3) onderschepping of vervanging van gegevens langs de transportroutes 4) inbreuk op de privacy 5) inbreuk op de privacy 6) levering van ongepaste inhoud Het juiste antwoord is 1.

Beveiligingsdiensten: 1) identificatie en authenticatie 2) encryptie 3) wachtwoordinversie 4) integriteitscontrole 5) conflictbeheer 6) ontsnapping 7) zorgen voor veilig herstel 8) cacherecords De juiste antwoorden zijn 1,2,4,6,7.

Het fundamentele verschil tussen firewalls (ME) en inbraakdetectiesystemen (IDS): 1) ME's zijn ontwikkeld voor actieve of passieve bescherming en IDS's - voor actieve of passieve detectie 2) ME's zijn ontwikkeld voor actieve of passieve detectie en IDS's - voor actieve of passieve bescherming 3) ME's werken alleen op netwerkniveau en IDS's - ook op het fysieke. Het juiste antwoord is 1.

Informatiebeveiliging van een geautomatiseerd systeem is een toestand van een geautomatiseerd systeem waarin het, ... 1) aan de ene kant bestand is tegen de effecten van externe en interne informatiebedreigingen, en aan de andere kant de aanwezigheid en werking ervan creëert geen informatiebedreigingen voor de elementen van het systeem zelf en de externe omgeving 2) aan de ene kant is het bestand tegen de effecten van externe en interne informatiebedreigingen, en aan de andere kant zijn de kosten van de werking ervan lager dan de geschatte schade door het lekken van beschermde informatie 3) is alleen bestand tegen informatiebedreigingen, zowel extern als intern 4) is alleen bestand tegen externe informatiebedreigingen Het juiste antwoord is 1.

In overeenstemming met de normen van de Russische wetgeving is informatiebescherming het nemen van juridische, organisatorische en technische maatregelen gericht op ... 1) het waarborgen van de bescherming van informatie tegen ongeoorloofde toegang, vernietiging, wijziging, blokkering, kopiëren, verstrekken, distributie, zoals evenals van andere onwettige handelingen met betrekking tot dergelijke informatie 2) implementatie van het recht op toegang tot informatie 3) naleving van het internationaal recht op het gebied van informatiebeveiliging 4) identificatie van overtreders en berechting 5) naleving van vertrouwelijkheid van informatie met beperkte toegang 6) ontwikkeling van methoden en verbetering van informatiebeveiligingstools Correcte antwoorden - 1,2,5.

Het type dreiging van een actie gericht op ongeoorloofd gebruik van informatiebronnen die de werking ervan niet aantast - ... dreiging 1) actief 2) passief 3) geheim 4) onverschillig Het juiste antwoord is 2.

Hulpprogramma's voor het beschermen van bestandssysteemobjecten zijn gebaseerd op ... 1) gebruikersrechten definiëren voor bewerkingen met bestanden en mappen 2) attributen instellen van bestanden en mappen die niet afhankelijk zijn van gebruikersrechten Het juiste antwoord is 1.

Elementen van het copyrightmerk: 1) de letters C in een cirkel of haakjes 2) de letters P in een cirkel of haakjes 3) de naam (naam) van de auteursrechthebbende 4) de naam van het beschermde object 5) het jaar van de eerste release van het programma Juiste antwoorden - 1,3,5.

Het document dat de belangrijkste veiligheidsdiensten definieert en een methode voorstelt voor het classificeren van informatiesystemen volgens veiligheidsvereisten 1) X.800-aanbevelingen 2) oranje boek 3) de wet "Over informatie, informatietechnologie en informatiebescherming" 4) GOST 153.84 T De juiste antwoord is 2.

Secties van moderne cryptografie: 1) symmetrische cryptosystemen 2) cryptosystemen met een publieke sleutel 3) cryptosystemen met dubbele beveiliging 4) datatransmissiecontrole De juiste antwoorden zijn 1, 2.

Informatie die een staatsgeheim vormt, kan niet worden geclassificeerd ... 1) "voor officieel gebruik" 2) "geheim" 3) "topgeheim" 4) "speciaal belang" Het juiste antwoord is 1.

De meest effectieve manier om te beschermen tegen netwerkaanvallen 1) firewalls gebruiken 2) antivirusprogramma's gebruiken 3) alleen "betrouwbare" internetsites bezoeken 4) alleen gecertificeerde browserprogramma's gebruiken bij toegang tot internet Het juiste antwoord is 1.

Geldt niet voor vormen van informatiebescherming... 1) analytisch 2) juridisch 3) organisatorisch en technisch 4) verzekering Correcte antwoorden - 1.4.

Bescherming van bestandssysteem

Het is duidelijk dat bij het probleem van de bescherming van het besturingssysteem de meeste aandacht moet worden besteed aan de bescherming van het bestandssysteem.

Het bestandssysteem in UNIX heeft een boomstructuur. Het directe toegangsvolume is verdeeld in verschillende gebieden:

bootloader;

superblok;

inode gebied;

bestandsgebied;

een gebied dat niet wordt gebruikt voor het bestandssysteem (bijvoorbeeld gebied

om processen te ontladen).

Het superblok bestaat uit de volgende velden:

bestandssysteem grootte;

het aantal vrije blokken in het bestandssysteem;

header van de lijst met vrije blokken die beschikbaar zijn in het bestandssysteem;

Kamer volgende item in de lijst met gratis blokken;

de grootte van het indexgebied;

het aantal vrije indexen in het bestandssysteem;

lijst met gratis indexen in het bestandssysteem;

de volgende gratis index in de gratis indexlijst;

vergrendelde velden voor de lijst met gratis blokken en gratis

indices; “Vlag die aangeeft dat er wijzigingen zijn aangebracht in het superblok.

Bij montage ( mount commando) van het bestandssysteem, wordt het superblok naar het RAM geschreven en overschreven wanneer het wordt ontkoppeld (commando ontkoppelen). Om consistentie te garanderen met de gegevens die zijn opgeslagen in het bestandssysteem, herschrijft de kernel periodiek (na 30 s) het superblok naar schijf ( systeemoproep synchronisatie gestart vanaf update proces in SCO UNIX).

Elk bestand op UNIX heeft een unieke index. Index is een controleblok. Het wordt in de literatuur ook wel een inode, i-node of i-node genoemd. De index bevat informatie die elk proces nodig heeft om toegang te krijgen tot een bestand, zoals bestandseigendom, bestandspermissies, bestandsgrootte en de locatie van de bestandsgegevens in het bestandssysteem. Verwerkt toegang tot bestanden met behulp van duidelijk specifieke set systeemaanroepen en het identificeren van het bestand met een reeks tekens die als bestandsnaam fungeren. Elke DN-naam identificeert een bestand op unieke wijze, dus de kernel vertaalt die naam in een index voor het bestand.

Indexen bestaan ​​in statische vorm op schijf en de kernel leest ze in het geheugen voordat ze ermee gaan werken. Indexen bevatten de volgende velden.

1. Bestandseigenaar-ID en groeps-ID.

2. Bestandstype. Het bestand kan een normaal bestand zijn, een map, een speciaal bestand (overeenkomend met I / O-apparaten in tekens of blokken, of een abstract pijpbestand dat verzoeken in een first-in, first-out-volgorde bedient.

3. Toegangsrechten tot het bestand. Bestandsmachtigingen worden verdeeld tussen de individuele eigenaar, de gebruikersgroep waartoe de eigenaar van het bestand behoort en alle anderen. De superuser (gebruiker genaamd root) heeft toegang tot alle bestanden op het systeem. Elke klasse gebruikers wordt toegewezen bepaalde rechten om een ​​bestand te lezen, te schrijven en uit te voeren, die afzonderlijk worden ingesteld. Aangezien mappen niet als bestanden kunnen worden uitgevoerd, is de uitvoeringstoestemming in in dit geval wordt geïnterpreteerd als het recht om de directory te doorzoeken op bestandsnaam, en het schrijfrecht als het recht om bestanden erin te maken en te verwijderen.

4. Tijdelijke informatie die het werken met het bestand kenmerkt: het tijdstip van de laatste wijzigingen aan het bestand, het tijdstip van de laatste toegang tot het bestand, het tijdstip van de laatste wijzigingen aan de index.

5. Het aantal indexpointers, waarmee het aantal bestandsnamen wordt aangegeven dat naar dit bestand verwijst.

6. Tabel met adressen van schijfblokken waarin de bestandsinformatie zich bevindt. Hoewel gebruikers de informatie in het bestand behandelen als een logische stroom van bytes, rangschikt de kernel deze gegevens in niet-aaneengesloten schijfblokken.

7. Bestandsgrootte in bytes.

Merk op dat de index de samengestelde bestandsnaam mist die nodig is om toegang te krijgen tot het bestand.

De inhoud van het bestand verandert alleen wanneer er naar het bestand wordt geschreven. De inhoud van de index verandert wanneer zowel de inhoud van het bestand als de eigenaar van het bestand, toegangsrechten, etc. veranderen. Als u de inhoud van het bestand wijzigt, wordt de index automatisch gecorrigeerd, maar het corrigeren van de index betekent niet dat de inhoud van het bestand is gewijzigd.

Wanneer het bestand wordt geopend, wordt de index gekopieerd naar het geheugen en teruggeschreven naar schijf wanneer: laatste proef als u dit bestand gebruikt, wordt het gesloten. De in-memory kopie van de index bevat naast de schijfindexvelden de volgende velden.

1. De status van de index in het geheugen, als gevolg van:

Is de index vergrendeld;

Of een proces wacht om de vergrendeling van de index te ontgrendelen;

Is de in-memory weergave van de index anders dan zijn schijf kopiëren als gevolg van wijzigingen in de inhoud van de index;

Of de weergave in het geheugen van de index verschilt van de schijfkopie als gevolg van wijzigingen in de inhoud van het bestand;

Of de bestandsaanwijzer aan het begin staat.

2. Het logische apparaatnummer van het bestandssysteem dat het bestand bevat.

3. Indexnummer. Omdat schijfindexen worden opgeslagen in een lineaire array, identificeert de kernel het schijfindexnummer aan de hand van zijn locatie in de array. Dit veld is niet nodig in een schijfindex.

4. Verwijzingen naar andere indexen in het geheugen.

5. Een linkteller die overeenkomt met het aantal actieve (open) bestandsinstanties.

Veel van de velden in de kopie van de index die de kernel in het geheugen gebruikt, zijn vergelijkbaar met de velden in de bufferheader, en indexbeheer is vergelijkbaar met bufferbeheer. De index is ook vergrendeld, waardoor andere processen er niet mee mogen werken. Deze processen plaatsen een speciale vlag in de index die aangeeft dat de uitvoering van de processen die toegang hebben tot de index, moet worden hervat zodra de vergrendeling wordt opgeheven. Door andere vlaggen in te stellen, markeert de kernel de discrepantie tussen de schijfindex en de kopie in het geheugen. Wanneer de kernel wijzigingen in een bestand of index moet schrijven, zal het alleen een kopie van de index van het geheugen naar de schijf overschrijven na het controleren van deze vlaggen.

Directory's (directories) zijn bestanden waaruit de hiërarchische structuur van het bestandssysteem is opgebouwd. Ze zijn aan het spelen belangrijke rol bij het converteren van de bestandsnaam naar een indexnummer. Een directory is een bestand waarvan de inhoud een set items is die bestaat uit een indexnummer en de naam van het bestand dat in de directory is opgenomen. Een samengestelde naam is een tekenreeks met een blanco einde, gescheiden door een schuine streep (T) in meerdere componenten. Elke component behalve de laatste moet een directorynaam zijn, maar de laatste component kan de naam zijn van een niet-directorybestand. De naam van de hoofdmap is "/". Op UNIX is de lengte van elk onderdeel 14 tekens. Dus, samen met de 2 bytes die zijn toegewezen voor het indexnummer, is de grootte van een directory-invoer typisch 16 bytes.



Traditioneel zijn in UNIX OS-bestandssystemen 9 bits, die zijn opgeslagen in de i-node, verantwoordelijk voor toegang tot alle soorten bestanden (bestanden, mappen en speciale bestanden). De eerste groep van 3 bits definieert de machtigingen voor het bestand voor de eigenaar, de tweede - voor leden van de groep van de eigenaar, de derde - voor alle andere gebruikers.

Bijvoorbeeld, "rwxr-xr-"-machtigingen voor een bestand betekenen dat de eigenaar van het bestand volledige toegang heeft, groepsleden lees- en uitvoeringstoegang hebben en dat alle anderen het bestand alleen kunnen lezen. Voor een naslagwerk betekent het instellen van de uitvoeringsbit "x" de mogelijkheid om bestanden uit deze referentie te zoeken (uitpakken).

Dit bestandsbeveiligingssysteem bestaat al heel lang en veroorzaakt geen klachten. Inderdaad, om handmatig, d.w.z. niet gebruikt

met behulp van systeemaanroepen en -opdrachten, de bestandsrechten wijzigen, zou u toegang moeten hebben tot het gebied van i-nodes. Om toegang te krijgen tot het i-node-gebied, moet u de machtigingen van een speciaal bestand wijzigen (bijvoorbeeld / dev / root), waarvan de toegangsbits ook in het i-node-gebied worden opgeslagen. Met andere woorden, als u tijdens de installatie niet per ongeluk of opzettelijk de machtigingen voor alle systeembestanden die standaard zijn ingesteld (meestal correct), bederft, kunt u hoogstwaarschijnlijk de veiligheid van het systeem garanderen.

Volgens de principes van het bouwen van UNIX OS is nog een vierde bit nodig, dat de rechten bepaalt om uit te voeren uitvoerbaar bestand... Het vierde bit wordt over het algemeen geïnterpreteerd als de mogelijkheid om de gebruikers-ID te wijzigen. De semantische belasting varieert afhankelijk van de groep toegangsbits waarin het is ingesteld. Als de vierde bit is ingesteld in de setuid-bitgroep, dan: dit programma wordt uitgevoerd voor elke gebruiker met de rechten van de eigenaar van dit bestand.

Er zijn veel van dergelijke opdrachten op elk UNIX-systeem. Een triviaal voorbeeld van het gebruik van een niet-geregistreerd bestand met de setuid-bitset is als volgt:

Zodra de aanvaller het wachtwoord van een gebruiker heeft geleerd, maakt hij een kopie opdracht interpreter in je homedirectory of elders, zodat je het niet herkent, bijvoorbeeld in een diepe tree in / usr / tmp (merk op dat recursief werken met een tree vrij beperkt in diepte is, wat voor SCO UNIX ongeveer 15 is) ;

Maakt een andere gebruiker de eigenaar van het bestand en stelt het setuid-bit in;

Totdat dit bestand is vernietigd, maakt de aanvaller gebruik van de rechten van een andere gebruiker.

In dit voorbeeld is het duidelijk dat als een aanvaller per ongeluk het superuser-wachtwoord één keer ontdekt, hij volledige superuser-rechten heeft. Daarom is het noodzakelijk om regelmatig alle bestandssystemen te controleren op niet-geregistreerde bestanden met de setuid-bitset.

Als de vierde bit is ingesteld in de groepslidrechtenbit (setgid), dan wordt dit programma uitgevoerd voor elke gebruiker met groepslidrechten van dit bestand.

Het setgid-bit wordt veel minder vaak gebruikt op UNIX-systemen dan het setgid-bit, maar wat is gezegd over de mogelijke bedreigingen voor het instellen van het setuid-bit, is waar voor het setgid-bit. Als de setgid-bit is ingesteld voor een zoekopdracht, betekent dit dat voor alle bestanden die door een gebruiker in deze zoekopdracht zijn gemaakt, de groeps-ID op hetzelfde wordt ingesteld als de zoekopdracht.

Als de vierde bit is ingesteld in de groep toegangsrechtenbits van alle andere gebruikers (de plakkerige bit), dan vertelt dit het besturingssysteem om een ​​speciale tekstafbeelding van het uitvoerbare bestand te maken. Vanaf vandaag wordt het plakkerige bit niet vaak gebruikt voor een uitvoerbaar bestand. Het wordt alleen ter referentie gebruikt. Als u het als referentie instelt, betekent dit dat gebruikers de bestanden van andere gebruikers in deze referentie niet mogen verwijderen of hernoemen.

Dit is vooral nodig voor de directory's /tmp en /usr/tmp, zodat de ene gebruiker niet per ongeluk of opzettelijk het werk van een andere gebruiker kan beschadigen. Er moet aan worden herinnerd dat de meest voorkomende fout die door een beheerder wordt gemaakt, is het instellen van de waarde van de huidige map op de PATH-omgevingsvariabele, wat voor het gemak wordt gedaan, om niet "voor elke opdracht in de huidige map" te typen. D. Slechtst vooral als deze waarde aan het begin is ingesteld, bijvoorbeeld PATH = .: / bin: / usr / bin: / etc. In dit geval is het voldoende voor een aanvaller om zijn eigen afbeeldingen van de meest voorkomende opdrachten te plaatsen (Is, ps, etc.) in de directory / tmp of / usr / tmp - en de gevolgen van het typen van een onschuldige reeks opdrachten (bijvoorbeeld cd / tmp; Is) zijn moeilijk te voorspellen. Gewoonlijk wordt standaard de huidige directory is niet ingesteld in de PATH-omgevingsvariabele. Evenzo is het slecht voor het systeem om te proberen onbekend te starten aangepaste programma's van hun huis of algemene naslagwerken.

De sticky bit voor een referentie kan alleen worden ingesteld door een beheerder. Het is duidelijk dat hij alle gebruikersbestanden in deze map kan en verwijdert. Om de betrouwbaarheid van het systeem te verbeteren, moeten plakkerige bits worden ingesteld voor alle algemene mappen.

Een belangrijk kenmerk: de implementatie van het informatiebeveiligingssysteem is het wissen van de setuid, setgid en sticky bits voor de bestanden waarnaar wordt geschreven. In dit geval wordt het wissen van bits gedaan, zelfs voor bestanden als de eigenaar erin is opgenomen. De vermelde bits worden niet gewist voor naslagwerken.

Sommige UNIX-systemen (zoals Solaris) bieden extra controle over bestandsmachtigingen door gebruik te maken van toegangscontrolelijsten. Dit mechanisme: maakt het voor elke gebruiker of voor een afzonderlijke groep mogelijk om individuele toegangsrechten in te stellen voor: gegeven bestand... In dit geval worden de toegangslijsten opgeslagen door alle systeemmiddelen voor kopiëren en archiveren. Dit wil niet zeggen dat de introductie van dit mechanisme de bescherming van bestanden fundamenteel verbetert. Desalniettemin introduceert het enige flexibiliteit in de procedure voor het genereren van bestandstoegangsrechten.

De waarde van de systeemvariabele umask moet afzonderlijk worden beschouwd. Het stelt de standaardmachtigingen voor het bestand in wanneer het wordt gemaakt. De waarde van de umask-variabele bepaalt welke bits worden gemaskeerd. Op SCO UNIX is de standaard umask-waarde bijvoorbeeld 022. Dit betekent dat elk bestand dat wordt gemaakt de standaardmachtigingen "rwxr-xr-x" heeft. Als de waarde van de umask-variabele om de een of andere reden wordt gewijzigd, kan dit tot onvoorspelbare gevolgen leiden. Daarom moet elke gebruiker expliciet de waarde van de umask-variabele registreren in het startbestand (.profile of .cshrc of iets dergelijks).

Deze tutorial behandelt niet de mogelijkheid om bestanden te sluiten met de crypt-opdracht die de Data Encryption Standard (DES) implementeert, omdat dit systeem commando niet aan Rusland geleverd.

Het belang van correcte installatie toegangsrechten tot speciale bestanden. Er moet aan worden herinnerd dat voor hetzelfde fysiek apparaat er kunnen verschillende speciale bestanden zijn (afhankelijk van de toegangsmethode). Bijvoorbeeld / dev / root en / dev / rroot.

Er moet aandacht worden besteed aan het waarborgen van de bescherming van informatie bij het importeren van gegevens uit andere systemen. In het meest algemene geval resetten archiefprogramma's de bestandstoegangsmodi die de beveiliging van het systeem kunnen beïnvloeden. Niettemin is het aantal versies van archiefprogramma's en hun implementaties in verschillende systemen UNIX is behoorlijk belangrijk. Verschillende versies van het tar-commando ondersteunen bijvoorbeeld opties die de eigenaar of groep van een bestand niet veranderen. Op sommige UNIX-systemen kunt u speciale bestanden kopiëren met het tar-commando, en andere niet. Het cpio-commando moet met speciale zorg worden gebruikt, omdat het kan worden gebruikt om kopieën van bestanden te maken met behoud van alle bits (setuid, setgid en sticky) en bestandspermissies.

Bij het mounten van bestandssystemen die op andere systemen zijn gemaakt of gemanipuleerd, kunnen dezelfde problemen optreden als bij geïmporteerde bestanden. Er zijn nog meer problemen met bestandssystemen. De eerste is dat een bestandssysteem dat van een ander systeem is gemigreerd, beschadigd kan raken. Merk terloops op dat logische fouten in het bestandssysteem kunnen worden hersteld met fsck voordat het wordt gemount. Veel erger is de houding van UNIX ten opzichte van fysieke schijfstoringen. In beide gevallen kan het aankoppelen van een defect bestandssysteem ertoe leiden dat het systeem crasht, verdere beschadiging van gegevens in het geïmporteerde bestandssysteem veroorzaken of andere bestandssystemen beschadigen als gevolg van bijwerkingen.

Het tweede probleem met geïmporteerde bestandssystemen kan voortkomen uit: gevestigde rechten toegang tot bestanden en mappen die mogelijk niet geldig zijn voor uw systeem. In dit geval kunt u het juiste commando gebruiken (bijvoorbeeld ncheck for SCO) om de instelling van verschillende bits te detecteren (setuid, setgid, sticky). voor zoeken verkeerde houding voor eigenaar- en groepsbestanden op het geïmporteerde bestandssysteem kunt u alleen handmatig bladeren aanbieden.

Controle van systeemintegriteit

Het is bekend dat de kosten van het herstellen van een systeem hoger zijn dan de kosten van het onderhouden ervan. De taken van het onderhouden van het besturingssysteem omvatten met name het bewaken van de integriteit van het systeem. In UNIX OS wordt de systeemintegriteitscontrole uitgevoerd door een aantal opdrachten. Om bijvoorbeeld de integriteit van SCO UNIX te controleren en te behouden, is de hoofdlijst met systeemopdrachten als volgt: integriteit, authck, fixmog, cps, tcbck, smmck, authckrc, fsck. De praktijk leert dat deze set de opdracht is compleet genoeg.

De standaardvolgorde van acties na een systeemstoring of enige andere afwijking is als volgt:

Controle van het bestandssysteem;

Opstellen van een controlerapport;

De authenticatiedatabase controleren;

Toestemmingen voor systeembestanden controleren.

Opgemerkt moet worden dat systeemtools voor het herstellen van de systeemintegriteit tot een bepaalde limiet werken. De auteurs voerden het volgende experiment uit voor SCO UNIX Release 5.0:

Alle bestanden op het systeem hebben de root van de eigenaar toegewezen gekregen;

Aan alle bestanden op het systeem zijn machtigingen toegewezen met de standaardwaarde van de systeemvariabele umask.

Als gevolg van deze acties konden systeemtools de normale toegangsrechten en bestandseigenaren niet herstellen. Een dergelijk experiment heeft een essentiële basis, bijvoorbeeld het repliceren van het systeem naar andere computers via het netwerk. Dus de enige manier het dupliceren van het systeem naar andere computers moet worden overwogen met behulp van de cpio-opdracht. Er moet ook worden opgemerkt dat in SCO Release 3.2 en Release 5.0 de machtigingen en eigenaren van sommige bestanden standaard niet overeenkomen met de database voor systeemintegriteitscontrole. De auteurs hebben de impact van deze inconsistenties op de veiligheid en integriteit van het systeem niet onderzocht.

3. Audittools

We gaan ervan uit dat de actie wordt gecontroleerd als het mogelijk is om te bepalen: echte gebruiker wie het heeft uitgevoerd. Conceptueel kunnen bij het bouwen van een UNIX-besturingssysteem sommige acties niet worden gecontroleerd op het niveau van echte gebruikersacties. Gebruikersbudgetten zoals Ip, cron of uucp worden bijvoorbeeld anoniem gebruikt en kunnen alleen worden gedetecteerd door wijzigingen in systeeminformatie.

Het besturingssysteem registreert gebeurtenissen in het besturingssysteem met betrekking tot informatiebeveiliging en legt deze vast in het auditlogboek. In de audit trails is het mogelijk om de penetratie in het systeem vast te leggen en misbruik bronnen. Met Control kunt u de verzamelde gegevens bekijken om de soorten toegang tot objecten te bestuderen en de acties van individuele gebruikers en hun processen te volgen. Pogingen om beveiligings- en autorisatiemechanismen te doorbreken worden gecontroleerd. Het gebruik van een controlesysteem geeft: hoge graad waarborgen om pogingen om beveiligingsmechanismen te omzeilen op te sporen. Omdat infoworden bewaakt en verwerkt totdat een specifieke gebruiker is geïdentificeerd, dient het besturingssysteem als een afschrikmiddel voor gebruikers die proberen het systeem te misbruiken.

In overeenstemming met de betrouwbaarheidseisen moet het besturingssysteem een ​​logboek maken, onderhouden en beschermen met informatie met betrekking tot toegang tot objecten die door het systeem worden beheerd. In dit geval moet het mogelijk zijn om de volgende evenementen te registreren:

Een identificatie- en authenticatiemechanisme gebruiken;

Objecten invoeren in de adresruimte van de gebruiker (bijvoorbeeld een bestand openen);

Objecten verwijderen;

acties van beheerders;

Andere gebeurtenissen die van invloed zijn op de informatiebeveiliging.

Elk registratierecord moet de volgende velden bevatten:

Datum en tijd van het evenement;

Gebruikersnaam;

Evenementtype;

Het resultaat van de actie.

Voor identificatie- en authenticatiegebeurtenissen wordt ook de apparaat-ID vastgelegd. Voor acties met objecten worden objectnamen geregistreerd.

De typen bewaakte gebeurtenissen die worden ondersteund in SCO Release 5.0 zijn samengevat in een tabel. een.

Het besturingssysteem gebruikt systeemaanroepen en hulpprogramma's om gebruikersacties te classificeren en ze op te delen in verschillende soorten gebeurtenissen. Wanneer bijvoorbeeld een gebeurtenis van het type "DAC-weigering" plaatsvindt (toegangsweigering bij het implementeren van een selectief toegangscontrolemechanisme), worden pogingen om het object te gebruiken die niet zijn toegestaan ​​door de machtigingen voor dit object vastgelegd. Met andere woorden, als een gebruikersproces probeert te schrijven naar een alleen-lezen bestand, wordt een gebeurtenis van het type "DAC-weigering" gegenereerd. Als je naar de audit trail kijkt, kun je gemakkelijk herhaalde pogingen zien om toegang te krijgen tot bestanden waarvoor geen toestemming is verkregen.

De aanwezigheid van een gebruikersregistratie-ID (LUID) verhoogt de effectiviteit van de controle aanzienlijk. Nadat de gebruiker de identificatie- en authenticatieprocedures heeft doorlopen, d.w.z. direct inloggen op het systeem, elk proces dat door een gebruiker is gemaakt, krijgt een gebruikersregistratie-ID toegewezen. Deze identifier blijft bestaan ​​tijdens de overgang van het ene gebruikersbudget naar het andere met behulp van commando's zoals su.

Elk auditrecord dat door het auditsysteem wordt gegenereerd, bevat een registratie-ID voor elk proces, samen met de effectieve en echte gebruikers- en groeps-ID's. Zo wordt het mogelijk om gebruikersacties te verantwoorden.

De implementatie van het besturingsmechanisme voor werking in de kernelmodus moet afzonderlijk worden beschouwd. Dit mechanisme genereert auditrecords op basis van de resultaten van de uitvoering van gebruikersprocessen met behulp van kernelsysteemaanroepen. Elke kernelsysteemaanroep bevat een rij in de tabel die de associatie van de systeemaanroep met informatiebeveiligingscontrole aangeeft en het type gebeurtenis waarmee het overeenkomt.

tafel 1

Een type Inhoud
1. Opstarten / afsluiten
2. Inloggen / Uitloggen Succesvol inloggen en uitloggen
3. Proces Maken / Verwijderen Proces creatie / vernietiging
4. Object beschikbaar maken Maak het object beschikbaar (open een bestand, open berichten, open een semafoor, koppel een bestandssysteem, enz.)
5. Wijs object toe aan onderwerp Wijs object toe aan onderwerp (programma-uitvoering)
6. Objectwijziging Object wijzigen (schrijven naar een bestand, enz.)
7. Object onbeschikbaar maken Maak het object ontoegankelijk (sluit bestand, sluit bericht, sluit semafoor, ontkoppel bestandssysteem, etc.)
8. Object maken Objectcreatie (bestand / bericht / semafoor maken, enz.)
9. Object verwijderen Een object verwijderen (een bestand / bericht / semafoor verwijderen, enz.)
10. DAC-wijzigingen Wijziging van toegangscontrole (wijziging van toegang tot een bestand, bericht, semafoor, wijziging van eigenaar, etc.)
11. DAC-weigeringen Toegang geweigerd (gebrek aan toegangsrechten tot een object)
12. Beheerder/operatoracties Acties (commando's) systeembeheerders en operators
13. Onvoldoende autorisatie Processen die hun autoriteit proberen te overschrijden
14. Ontkenning van bronnen Ontkenning van bronnen (gebrek aan vereiste bestanden, te groot geheugen, enz.)
15. IPC-functies Signalen en berichten over processen sprenkelen
16. Proceswijzigingen Procesaanpassingen (wijzigen van de effectieve proces-ID, huidige procesdirectory, enz.)
17. Audit subsysteemgebeurtenissen Systeemgebeurtenissen bewaken (inschakelen / uitschakelen systeem controle en wijziging van controlegebeurtenissen)
18. Database-evenementen Databasegebeurtenissen (wijzigen van systeembeveiligingsgegevens en hun integriteit)
19. Subsysteemgebeurtenissen Subsysteemgebeurtenissen (beveiligde subsystemen gebruiken)
20. Gebruik van autorisatie Gebruik van privileges (controle van acties met verschillende privileges)

Daarnaast wordt een tabel met foutcodes gebruikt om systeemaanroepen te classificeren als specifiekessen.

De open systeemaanroep wordt bijvoorbeeld geclassificeerd als een gebeurtenis Object beschikbaar maken. Als een gebruiker de open systeemaanroep op een bestand / unix doet en de systeemaanroep slaagt, wordt er een audittrail gegenereerd voor die gebeurtenis. Als de open systeemaanroep echter mislukt omdat de gebruiker zonder toestemming schrijftoegang tot het /unix-bestand in de systeemaanroep heeft gevraagd, wordt deze actie geclassificeerd als een Toegang geweigerd-gebeurtenis voor die gebruiker en /unix-object. Daarom kan een systeemaanroep worden toegewezen aan verschillende soorten gebeurtenissen, afhankelijk van het object dat wordt benaderd en/of het resultaat van de aanroep.

Sommige systeemoproepen zijn niet gerelateerd aan informatiebeveiliging. De systeemaanroep getpid krijgt bijvoorbeeld de proces-ID en definieert geen beveiligingsgebeurtenissen. Daarom is deze systeemoproep uit de hand gelopen.

De kernelbesturingsengine stuurt een interne aanroep naar het apparaatstuurprogramma om een ​​audittrail-item te schrijven. Merk op dat het systeem de bewakingsinformatie rechtstreeks naar de schijf schrijft, zonder te wachten op de synchronisatie van de superblokken in het RAM en op de schijf. Hiermee wordt volledige bescherming bereikt tegen vernietiging van besturingsinformatie. Houd er echter rekening mee dat wanneer alle bewakingsgebeurtenissen zijn ingeschakeld en wanneer gebruikers actief aan het werk zijn, de hoeveelheid geregistreerde informatie enkele megabytes per gebruiker per uur kan bereiken. Daarom moet controle niet worden gezien als: preventieve maatregel, maar als preventieve maatregel.