Operativsystemets forsvarsmekanismer. Filsystembeskyttelse. Hvilke metoder brukes for å oppdage polymorfe virus

Siden UNIX ble unnfanget fra begynnelsen som et flerbrukeroperativsystem, var problemet med å dele tilgangen til forskjellige brukere til filer alltid relevant i det. filsystem... Sikkerhetsordningen som brukes i UNIX OS er enkel og praktisk og samtidig kraftig nok til at den har blitt de facto-standarden for moderne flerbruker operativsystemer.

En introduksjon til UNIX-sikkerhet

Grunnleggende informasjonssikkerhet

Informasjonssikkerhet - tiltak for å beskytte informasjon mot uautorisert tilgang, ødeleggelse, modifikasjon, avsløring og forsinkelser i tilgang. Grunnlaget for informasjonssikkerhet for enhver organisasjon er Sikkerhetspolitikk .

Sikkerhetspolitikk

Sikkerhetspolitikk Er et sett med lover, regler og etiske retningslinjer som styrer hvordan en organisasjon behandler, beskytter og sprer informasjon. Det er en aktiv komponent i beskyttelsen, som inkluderer analyse av mulige trusler og valg av mottiltak.

Et viktig element i sikkerhetspolitikken er tilgangskontroll: begrensning eller utelukkelse av uautorisert tilgang til informasjon og programvare. I dette tilfellet brukes to grunnleggende konsepter: en gjenstand og Emne systemer. Gjenstand systemet kaller vi enhver identifiserbar ressurs (for eksempel en fil eller enhet). Adgang til et systemobjekt - en eller annen operasjon spesifisert i det på dette objektet (for eksempel lesing eller skriving). Et gyldig emne system er enhver enhet som er i stand til å utføre handlinger på objekter (som har tilgang til dem). Selve subjektet i systemet tilsvarer en eller annen abstraksjon, på grunnlag av hvilken det tas en beslutning om å gi tilgang til et objekt eller å nekte tilgang. Denne abstraksjonen kalles nominell enhet ... For eksempel er en student ved MSTU et gyldig fag, hans opptak til MSTU er nominelt. Et annet eksempel vil være en angriper som snek seg inn i et hemmelig laboratorium med et stjålet adgangskort - han er en gyldig person, og kortet er et nominelt et (se figur 3.1, "Sikkerhetsobjekt og emne").

Figur 3.1. Sikkerhetsobjekt og emne

Sikkerhetspolitikk må være fullstendig , konsistent og vurdere alle muligheter tilgang for subjektene i systemet til dets objekter. Bare overholdelse av alle tre prinsippene vil sikre at de etablerte reglene blir brutt (for eksempel å motta uautorisert tilgang til objektet) systemiske midler umulig. Hvis den påståtte angriperen brukte noen ikke-systemiske midler og var i stand til å oppnå statusen til et nominelt subjekt som han ikke var relatert til (for eksempel kikket han på andres passord og jobber under et falskt navn), kan det ikke være noen garantier.

Sikkerhetspolitikkens fullstendighet betyr at den skal gjenspeile alle eksisterende restriksjoner adgang. Konsistens ligger i det faktum at beslutningen om å nekte eller gi tilgang til et spesifikt subjekt til et bestemt objekt ikke bør avhenge av hvordan systemet kommer frem til det. Det tredje kravet, også kalt mangel av udokumenterte muligheter , må sikre overfor oss at tilgang ikke kan utføres på annen måte enn på den måten som er beskrevet i sikkerhetspolicyen.

Sikkerhetspolitikken omfatter tekniske, organisatoriske og juridiske aspekter, innenfor rammen av disse forelesningene vurderes kun det tekniske aspektet.

Adgangskontroll

Det er flere tilgangskontrollordninger kalt tilgangsmodeller ... La oss vurdere de mest kjente av dem:

Mandat tilgangsmodell

Objekter og emner i systemet tildeles sikkerhetsetikett eller mandat(for eksempel klassifisert). I dette tilfellet beskriver emnets sikkerhetsetikett dens pålitelighet, og objektets sikkerhetsetikett beskriver graden av personvern for informasjon. Tilgang til objektet er kun tillatt for emner med en matchende eller sterkere etikett.

Tilgangslister (ACL)

Alle emner og objekter i systemet er kombinert til en tabell, i radene som det er emner (aktive enheter), og i kolonnene - objekter (passive enheter), inneholder elementene i samme tabell en oppregning av rettighetene som subjektet har i forhold til dette objektet. En slik ordning kalles emne-objekt-modell .

Vilkårlig kontroll adgang

Hvert objekt er knyttet til ett emne - eieren av objektet. Eieren kan etter eget skjønn gi andre subjekter eller ta fra dem rettighetene til innsyn i objektet. Hvis et objekt har flere eiere, kan de forenes av et felles subjekt - en gruppe. Denne ordningen lar deg redusere størrelsen på tabellen over subjekters rettigheter betydelig i forhold til objekter. Denne kretsen kalles også fag-fag-modell .

Ulempen med denne ordningen er at den i stor grad forenkler tilgangskontrollen, som ikke tillater å bygge komplekse relasjoner mellom emner og objekter.

Autentisering og autorisasjon

Statisk

Spørsmålet om tilgang til objektet løses en gang, når rettighetene settes eller endres, mens et visst nominelt emne i systemet er tildelt brukeren;

dynamisk

avgjørelsen om tilgang tas med hver tilgang til objektet, ofte har dette karakter av å begrense brukerens muligheter når det gjelder mengden minne og diskplass, driftstid osv.

Prosessen autorisasjon må alltid innledes med en prosess godkjenning . Godkjenning - dette er en mekanisme for å matche den fungerende brukeren av systemet til en nominell enhet. Vanligvis krever dette at brukeren oppgir et passord eller oppgir en hemmelig nøkkel.

UNIX sikkerhetskonsepter

UNIX-operativsystemet bruker en ganske enkel tilgangsmodell basert på fag-fag-modell ... I moderne UNIX-versjoner, i tillegg til generell ordning kan bli brukt tilgangslister ... I dette tilfellet implementeres statisk godkjenning av flere tilganger til objektet.

Brukere og grupper

På UNIX, rollen nominell sikkerhetsfag spiller bruker ... Hver bruker får (vanligvis ett) påloggingsnavn. Hvert inngangsnavn har et enkelt nummer, en User IDentifier (UID). Dette nummeret er emneetiketten som systemet bruker for å bestemme tilgangsrettigheter.

Hver bruker tilhører en eller flere grupper. Gruppe Er en enhet som har sin egen Group IDentifier (GID), forener flere brukere av systemet, og tilsvarer derfor begrepet et multippelt emne. Derfor er GID en etikett med flere emner, hvorav et gyldig emne kan ha mer enn ett. Dermed tilsvarer én UID en liste over GID-er.

Rolle faktiske (objektbehandler) subjekt spiller prosess... Hver prosess har en enkelt UID: dette er identifikatoren til brukeren som startet prosessen. Enhver prosess skapt av en prosess arver UID. Dermed vil alle prosesser som startes på forespørsel fra brukeren ha hans ID. UID-er telles for eksempel når en prosess sender et signal til en annen. Generelt er det lov å sende signaler til "egne" prosesser (de som har samme UID).

Tilgangsrettigheter

Rolle gjenstand Mange virkelige objekter spilles av i UNIX, spesielt de som er representert i filsystemet: filer, kataloger, enheter, rør osv. Hver fil leveres med en UID - identifikatoren til eierbrukeren. I tillegg har filen en enkelt GID som identifiserer gruppen den tilhører.

På filsystemnivå definerer UNIX tre typer tilgang : Les Les, r), skriv (skriv, w) og bruk (utførelse, x). Retten til å lese fra en fil gir tilgang til informasjonen den inneholder, og retten til å skrive gir mulighet til å endre den. Hver fil har en liste over hva eieren kan gjøre med den (hvis prosessen og filens UID-er samsvarer), et medlem av eiergruppen (hvis GID-en samsvarer), og alle andre (hvis ingenting stemmer) (se figur 3.2, " Grunnleggende tilgangsrettigheter i UNIX "). En slik liste for hvert systemobjekt tar bare noen få byte.

Figur 3.2. Grunnleggende UNIX-autoritet

Flagg Bruken av tolkes forskjellig avhengig av filtype. I tilfelle enkel fil han setter muligheten henrettelse fil, dvs. lanserer programmet som finnes i denne filen. For en katalog er dette muligheten til å få tilgang til filer i denne katalogen (mer presist, til attributtene til disse filene - navn, tilgangsrettigheter, etc.).

La oss se på sekvensen for å sjekke tillatelser ved å bruke et eksempel (se figur 3.3, "Sekvens for å sjekke tillatelser i UNIX"). La filen ha følgende attributter:

file.txt alice: brukere rw- r-- ---

De. filen eies av brukeren "alice", gruppen "brukere" og har lese-/skriverettigheter for eieren og skrivebeskyttet for gruppen.

Figur 3.3. UNIX-tillatelser sjekker sekvensiell

Delte kataloger

Skriverettigheter til en katalog tolkes som muligheten til å opprette og slette filer, samt endre filattributter (for eksempel endre navn). I dette tilfellet trenger ikke emnet å ha skriverettigheter til disse slettede filene.

Dermed kan brukeren slette hvilken som helst fil fra katalogen hans. Og hvis alle har lov til å skrive til katalogen, kan enhver bruker slette hvilken som helst fil i den. For å unngå dette problemet er det lagt til en bit til i katalogtillatelsene: litt besettelse (klebrig, t-bit). Når du installerer den, kan en bruker med skrivetilgang til denne katalogen bare endre seg egen filer.

Subjekt ID-erstatning

UNIX har en mekanisme som lar brukere kjøre prosesser på vegne av andre brukere. Dette kan være nyttig hvis én bruker trenger en stund gi rettighetene til en annen (for eksempel superbruker).

For å tillate forfalskning av bruker-ID, søk bruker-ID-spoofbit (sett bruker-ID, suid bit, s). Denne biten brukes i forbindelse med execute-biten ( x) for vanlige filer... Når denne biten er satt på en kjørbar fil, startes prosessen på vegne av eieren, og ikke på vegne av startbrukeren (se figur 3.4, "Substitusjon av en bruker-ID").

Figur 3.4. Forfalskning av bruker-ID

Bruker-ID-forfalskning er en potensiell sikkerhetsrisiko for systemet og bør brukes med forsiktighet.

Ulemper med den grunnleggende tilgangsmodellen og dens utvidelser

Begrensningen av UNIX-rettighetssystemet fører til at f.eks. umulig opprette en slik tilstand når en gruppe brukere bare kunne lese fra en fil, en annen - bare kjøre den, og filen ville ikke være tilgjengelig for alle andre. En annen ting er at denne tilstanden er sjelden.

Over tid i forskjellige versjoner UNIX begynte å vises utvidelser av tilgangsrettigheter, slik at du kan angi rettigheter til individuelle objekter i systemet. Til å begynne med var dette de såkalte flaggene - tilleggsattributter til en fil som ikke tillot for eksempel å endre navn på den eller slette informasjon fra den under opptak (du kan bare legge den til). Flagg eliminerer ikke hovedulempen, men de er enkle å organisere uten å endre filsystemet: hvert flagg opptar nøyaktig en bit.

Mange moderne filer UNIX-systemer også støtte tilgangslister (ACL), som du kan angi rettighetene til alle subjekter for å få tilgang til det for hvert objekt.

I praksis brukes flagg eller tilgangskontroller sjelden. I de fleste tilfeller oppstår dette behovet som et unntak – for eksempel for å midlertidig redusere rettigheter eller midlertidig gi tilgang (enkelt gjort ved hjelp av ACL), samt ved arbeid med svært viktige filer.

Superbruker

Rotbrukeren (aka superbruker ) har null UID og GID og spiller rollen UNIX pålitelig rektor ... Dette betyr at han ikke følger lovene som regulerer tilgangsrettigheter, og kan endre disse rettighetene etter eget skjønn. De fleste systeminnstillingene kan bare skrives av superbrukeren.

Som nevnt tidligere (se delen "En rask titt på UNIX-arkitektur"), har UNIX et kjernetilgangsnivå og et systemtilgangsnivå. Superbrukeren opererer på kjernetilgangsnivået, så det er i hovedsak en utvidelse av selve systemet.

Mange kommandoer bør kun utføres på vegne av superbrukeren, siden de samhandler med delene av kjernen som er ansvarlige for å samhandle med maskinvaren, tilgangsrettigheter osv. Hvis slike kommandoer får kjøres vanlige brukere, brukes mekanismen ovenfor for å erstatte en brukeridentifikator.

Systemadministrasjon i UNIX utføres på vegne av brukeren rot... Vær veldig forsiktig når du opererer under dette navnet: å utføre en feil kommando kan krasje systemet og ødelegge informasjon. Derfor jobber ikke selv administratorer i en superbrukerøkt hele tiden, og bytter bare til superbrukermodus når det virkelig er nødvendig (for eksempel ved å bruke kommandoen su ).

Bruker autentisering

På UNIX arbeidsøkt brukeren begynner med sin autentisering og slutter med sin utlogging. Når du logger inn, utføres følgende handlingssekvens (se figur 3.5, "Påloggingsprosessen"):

  1. prosess getty venter på brukerens reaksjon på en av terminallinjene, viser en invitasjon hvis brukeren er aktiv;
  2. etter å ha skrevet inn brukernavnet, starter programmet Logg Inn som autentiserer brukeren. Standardmekanismen er å sjekke passord gitt for gitt bruker;
  3. sørge for at passordet er skrevet inn riktig, Logg Inn starter skallet med gitt bruker-UID og GID-sett. Dermed vil tilgangsrettighetene til ethvert program (gyldig emne) som lanseres av brukeren i denne økten bli bestemt av rettighetene til det nominelle UID + GID-emnet.

Figur 3.5. Påloggingsprosess

Når du jobber over et nettverk, rollen getty kjører en nettverksdemon, for eksempel ssh .

Noen moderne UNIX-systemer har utvidelser til autorisasjons- og autentiseringssystemer. For eksempel, på Linux-systemer, kalles denne mekanismen pluggbare autentiseringsmoduler (Plugbare autentiseringsmoduler, PAM). Disse verktøyene er utenfor omfanget av disse forelesningene.

Sette opp sikkerhetssystemet

Systembrukerdatabase

Alt brukerdata UNIX lagrer i / etc / passwd-filen på tekstform... Hver bruker tilsvarer én linje, hvis felt er atskilt med kolon:

Inndatanavn: x: UID: GID: fullt kvalifisert navn: hjemmekatalog: oppstartsskall

Eksempel 3.1. Eksempel / etc / passwd-fil

Rot: x: 0: 0: rot: / rot: / bin / bash bin: x: 1: 1: bin: / bin: / bin / falsk daemon: x: 2: 2: daemon: / sbin: / bin / falsk adm: x: 3: 4: adm: / var / adm: / bin / falsk ...

Hver bruker er tydelig knyttet til en av gruppene - dette er

1. De viktigste truslene mot tilgjengeligheten av informasjon:
utilsiktede brukerfeil
ondsinnet dataendring
hackerangrep
programvare- og maskinvarefeil
ødeleggelse eller skade på lokaler
dataavskjæring

2. Essensen av informasjonskompromiss
å gjøre endringer i databasen, som et resultat av at brukeren blir fratatt tilgang til informasjon
uautorisert tilgang til overført informasjon gjennom kommunikasjonskanaler og ødeleggelse av innholdet i overførte meldinger
å gjøre uautoriserte endringer i databasen, som et resultat av at forbrukeren blir tvunget til å enten forlate den eller ta ekstra innsats for å identifisere endringer og gjenopprette sann informasjon

3. Informasjonssikkerhet automatisert system- dette er tilstanden til det automatiserte systemet, der det, ...
på den ene siden er den i stand til å motstå effekten av eksterne og interne informasjonstrusler, og på den andre siden skaper dens tilstedeværelse og funksjon ikke informasjonstrusler for elementene i selve systemet og det ytre miljøet.
på den ene siden er den i stand til å motstå effekten av eksterne og interne informasjonstrusler, og på den annen side er kostnadene ved driften lavere enn den estimerte skaden fra lekkasje av beskyttet informasjon
kan bare motstå informasjonstrusler, både eksternt og internt
er kun i stand til å motstå eksterne informasjonstrusler

4. Metoder for å øke påliteligheten til inndata
Erstatte prosessen med å angi en verdi med prosessen med å velge en verdi fra det foreslåtte settet
Nekter å bruke data
Utføre et sett med rutinemessig vedlikehold
Bruke en verdi i stedet for å lese den fra et datamaskinlesbart medium
Introduserer redundans i originaldokumentet
Flere datainntasting og sammenligning av angitte verdier

5. Den grunnleggende forskjellen mellom brannmurer(ME) fra inntrengningsdeteksjonssystemer (IDS)
ME er utviklet for aktiv eller passiv beskyttelse, og IDS - for aktiv eller passiv deteksjon
ME ble designet for aktiv eller passiv deteksjon, og IDS for aktiv eller passiv beskyttelse.
ME jobber kun på nettverkslaget, og IDS - også på det fysiske

6. Sikkerhetstjenester:
identifikasjon og autentisering
kryptering
inversjon av passord
integritetskontroll
konflikthåndtering
skjerming
sikre trygg utvinning
postbufring

7. Truet fjernadministrasjon v datanettverk trusselen er forstått ...
uautorisert kontroll av en ekstern datamaskin
introdusere aggressive programkode innenfor aktive objekter på nettsider
avlytting eller erstatning av data på transportveier
forstyrrelse av personvernet
leveranser av upassende innhold

8. Årsaker til datafeil
Målefeil
Feil under skriving av måleresultater til mellomdokument
Feil tolkning av data
Feil ved overføring av data fra et mellomdokument til en datamaskin
Bruk av upassende dataanalyseteknikker
Dødelige årsaker av naturlig karakter
Forsettlig korrupsjon av data
Feil ved identifisering av et objekt eller forretningsenhet

9. Gjelder ikke ...
analytisk
lovlig
organisatorisk og teknisk
forsikring

10. De fleste effektivt middel for å beskytte mot nettverksangrep
bruke brannmurer eller "brannmur"
ved hjelp av antivirusprogramvare
besøker kun "pålitelige" nettsteder
bruker kun sertifiserte nettleserprogrammer når du får tilgang til Internett

11. Informasjon som utgjør en statshemmelighet kan ikke klassifiseres ...
"for administrativ bruk"
"Hemmelig"
"topp hemmelig"
"Av spesiell viktighet"

12. Deler av moderne kryptografi:
Symmetriske kryptosystemer
Kryptosystemer med offentlig nøkkel
Kryptosystemer med duplisert beskyttelse
Elektroniske signatursystemer
Passordbehandling
Dataoverføringskontroll
Nøkkelledelse

13. Dokumentet som definerer de viktigste sikkerhetstjenestene og foreslår en metode for klassifisering av informasjonssystemer i henhold til sikkerhetskrav
X.800 anbefalinger
Oransje bok
Loven "om informasjon, informasjonsteknologi og om beskyttelse av informasjon "

14. Informasjonslekkasje er ...
uautorisert prosess for overføring av informasjon fra en kilde til en angriper
avsløringsprosess
prosess for ødeleggelse av informasjon
utilsiktet tap av et lagringsmedium

15. De viktigste truslene mot konfidensialiteten til informasjon:
maskerade
karneval
omadressering
dataavskjæring
blokkering
maktmisbruk

16. Elementer i opphavsrettsbeskyttelsesmerket:
bokstavene C i en sirkel eller parentes
bokstavene P i en sirkel eller parentes
navn (navn) på rettighetshaveren
navnet på det beskyttede objektet
år for den første utgivelsen av programmet

17. Informasjonsbeskyttelse sikres ved bruk av antivirusverktøy
Ja
Nei
ikke alltid

18. Midlene for å beskytte objekter i filsystemet er basert på ...
definere brukerrettigheter for operasjoner med filer og kataloger
innstilling av fil- og katalogattributter uavhengig av brukerrettigheter

19. Type handlingstrussel rettet mot uautorisert bruk informasjonsressurser, mens det ikke påvirker funksjonen - ... trusselen
aktiv
passiv

20. Forsettlig trussel informasjonssikkerhet
tyveri
oversvømmelse
skade på kabelen som overføringen foregår gjennom på grunn av værforhold
utviklerfeil

21. Konseptet med et system for beskyttelse mot informasjonsvåpen bør ikke omfatte ...
informasjon våpen motangrep betyr
mekanismer for å beskytte brukere mot ulike typer og nivåer av trusler mot den nasjonale informasjonsinfrastrukturen
tegn som indikerer et mulig angrep
prosedyrer for å vurdere nivået og egenskapene til et angrep mot nasjonal infrastruktur som helhet og individuelle brukere

22. I samsvar med normene russisk lovgivning beskyttelse av informasjon er vedtakelse av juridiske, organisatoriske og tekniske tiltak rettet mot ...
sikre beskyttelse av informasjon fra uautorisert tilgang, ødeleggelse, modifikasjon, blokkering, kopiering, tilveiebringelse, distribusjon, samt fra andre ulovlige handlinger i forhold til slik informasjon
realisering av retten til innsyn"
etterlevelse av internasjonal lov innen informasjonssikkerhet
identifisere lovbrytere og stille dem for retten
overholdelse av konfidensialitet for begrenset informasjon
utvikling av metoder og forbedring av informasjonssikkerhetsverktøy

For å ødelegge ("bite ut") viruset etter det er gjenkjent, bruker de ... 1) fagprogrammer 2) auditørprogrammer 3) filterprogrammer 4) vaksineprogrammer Riktig svar er 1.

Et ondsinnet program ________________ trenger inn i datamaskinen under dekke av et annet program (kjent og ufarlig) og har samtidig skjulte destruktive funksjoner. 1) "trojansk hest" 2) stealth virus 3) makrovirus 4) "dataorm" Riktig svar er 1.

Essensen av informasjonskompromiss 1) å gjøre endringer i databasen, som et resultat av at brukeren blir fratatt tilgang til informasjon 2) uautorisert tilgang til overført informasjon gjennom kommunikasjonskanaler og ødeleggelse av innholdet i overførte meldinger 3) å gjøre uautoriserte endringer i databasen, som en resultat som forbrukeren blir tvunget til å enten forlate det eller gjøre ytterligere anstrengelser for å identifisere endringer og gjenopprette sann informasjon. Det riktige svaret er 3.

De viktigste truslene mot tilgjengeligheten av informasjon 1) utilsiktede brukerfeil 2) ondsinnet dataendring 3) hackerangrep 4) programvare- og maskinvarefeil 5) ødeleggelse eller skade på lokaler 6) dataavskjæring De riktige svarene er 1,4,5.

Konseptet med et forsvarssystem mot informasjonsvåpen bør ikke omfatte ... 1) skilt som signaliserer et mulig angrep 2) prosedyrer for å vurdere nivået og egenskapene til et angrep mot nasjonal infrastruktur generelt og enkeltbrukere 3) midler for motangrep ved bruk av informasjonsvåpen 4) mekanismer for å beskytte brukere mot ulike typer og nivåer av trusler mot den nasjonale informasjonsinfrastrukturen Riktig svar - 3.

Informasjonslekkasje betyr... 1) den uautoriserte prosessen med å overføre informasjon fra kilden til angriperen 2) prosessen med å ødelegge informasjon 3) utilsiktet tap av informasjonsbæreren 4) prosessen med å avsløre gradert informasjon Det riktige svaret er 1.

Ved tildeling e-passord en rekke forholdsregler må tas, spesielt 1) bruk sjargongord, siden de er vanskeligere for en cracker å gjette 2) sørg for å skrive ned passordet for ikke å glemme det, og oppbevar journalen på et trygt sted 3) endre passordet hvis du fortalte dine pårørende 4) bruk ett og samme passord til ulike formål, for eksempel for å få tilgang til både postkassen og den sikre disken, for ikke å bli forvirret. Riktig svar er 3.

Den mest effektive måten å overvåke data på nettverket er ... 1) arkiveringssystemer 2) antivirusprogramvare 3) RAID-disker 4) passord, ID-kort og nøkler Riktig svar er 4.

Automatisk kryptering-dekryptering av informasjon ved skriving til media leveres av filsystemet ... 1) DFS 2) FAT-64 3) NTFS 4) FAT-32 Riktig svar er 3.

Den trojanske hesten er... 1) programmet, skadelig handling som kommer til uttrykk i fjerning og/eller modifikasjon av datasystemfiler 2) et program som infiserer en datamaskin uavhengig av brukerens handlinger 3) et program som trenger inn i en brukers datamaskin via Internett 4) et ondsinnet program som ikke formerer seg, men gir seg ut for å være noe nyttig, og prøver derved å få brukeren til å omskrive og installere programmet på egen hånd. Riktig svar er 4.

Årsaker til datafeil: 1) målefeil 2) feil ved registrering av måleresultater i et mellomdokument 3) feil tolkning av data 4) feil ved overføring av data fra et mellomdokument til en datamaskin 5) bruk av uakseptable metoder for dataanalyse 6) dødelige naturlige årsaker 7) bevisst forvrengning av data 8) feil ved identifisering av et objekt eller forretningsenhet De riktige svarene er 1,2,4,7,8.

Trusselen om ekstern administrasjon i et datanettverk forstås som en trussel ... 1) uautorisert kontroll av en ekstern datamaskin 2) innføring av aggressiv programkode i de aktive objektene på nettsider 3) avlytting eller erstatning av data langs transportveiene 4) forstyrrelse av personvernet 5) forstyrrelse av personvernet 6) levering av upassende innhold Riktig svar er 1.

Sikkerhetstjenester: 1) identifikasjon og autentisering 2) kryptering 3) inversjon av passord 4) integritetskontroll 5) konflikthåndtering 6) escape 7) sikre sikker gjenoppretting 8) cache poster De riktige svarene er 1,2,4,6,7.

Den grunnleggende forskjellen mellom brannmurer (ME) og inntrengningsdeteksjonssystemer (IDS): 1) ME-er ble utviklet for aktiv eller passiv beskyttelse, og IDS-er - for aktiv eller passiv deteksjon 2) ME-er ble utviklet for aktiv eller passiv deteksjon, og IDS-er - for aktiv eller passiv beskyttelse 3) ME-er fungerer bare på nettverksnivå, og IDS-er - også på det fysiske. Riktig svar er 1.

Informasjonssikkerheten til et automatisert system er tilstanden til et automatisert system der det, ... 1) på den ene siden er i stand til å motstå virkningene av eksterne og interne informasjonstrusler, og på den andre siden dets tilstedeværelse og drift gjør det. ikke skape informasjonstrusler mot elementene i selve systemet og det ytre miljøet 2) på den ene siden er det i stand til å motstå effektene av eksterne og interne informasjonstrusler, og på den annen side er kostnadene ved driften lavere enn den estimerte skaden fra lekkasje av beskyttet informasjon 3) er i stand til å motstå kun informasjonstrusler, både eksterne og interne 4) er i stand til å motstå kun eksterne informasjonstrusler. Det riktige svaret er 1.

I samsvar med normene i russisk lovgivning er informasjonsbeskyttelse vedtakelse av juridiske, organisatoriske og tekniske tiltak rettet mot ... 1) å sikre beskyttelse av informasjon mot uautorisert tilgang, ødeleggelse, modifikasjon, blokkering, kopiering, levering, distribusjon, som samt fra andre ulovlige handlinger i forhold til slik informasjon 2) implementering av retten til tilgang til informasjon 3) etterlevelse av folkeretten innen informasjonssikkerhet 4) identifisering av lovbrytere og rettsliggjøring 5) overholdelse av konfidensialitet av informasjon med begrenset tilgang 6) utvikling av metoder og forbedring av informasjonssikkerhetsverktøy Riktige svar - 1,2,5.

Typen handlingstrussel rettet mot uautorisert bruk av informasjonsressurser som ikke påvirker funksjonen - ... trussel 1) aktiv 2) passiv 3) hemmelig 4) likegyldig Riktig svar er 2.

Filsystemobjektbeskyttelsesverktøy er basert på ... 1) definere brukerrettigheter for operasjoner med filer og kataloger 2) angi attributter for filer og kataloger som ikke er avhengig av brukerrettigheter. Riktig svar er 1.

Elementer av opphavsrettsmerket: 1) bokstavene C i en sirkel eller parenteser 2) bokstavene P i en sirkel eller parenteser 3) navnet (navnet) på rettighetshaveren 4) navnet på det beskyttede objektet 5) året for første utgivelse av programmet Riktige svar - 1,3,5.

Dokumentet som definerer de viktigste sikkerhetstjenestene og foreslår en metode for klassifisering av informasjonssystemer i henhold til sikkerhetskrav 1) X.800-anbefalinger 2) oransjebok 3) loven "Om informasjon, informasjonsteknologi og informasjonsbeskyttelse" 4) GOST 153.84 T. riktig svar er 2.

Deler av moderne kryptografi: 1) symmetriske kryptosystemer 2) kryptosystemer med en offentlig nøkkel 3) kryptosystemer med duplisert beskyttelse 4) kontroll av dataoverføring De riktige svarene er 1, 2.

Informasjon som utgjør en statshemmelighet kan ikke klassifiseres ... 1) "for offisiell bruk" 2) "hemmelig" 3) "topphemmelig" 4) "spesiell betydning" Riktig svar er 1.

Den mest effektive måten å beskytte mot nettverksangrep 1) bruke brannmurer 2) bruke antivirusprogrammer 3) kun besøke "pålitelige" nettsteder 4) kun bruke sertifiserte nettleserprogrammer når du får tilgang til Internett. Riktig svar er 1.

Gjelder ikke former for informasjonsbeskyttelse ... 1) analytisk 2) juridisk 3) organisatorisk og teknisk 4) forsikring Riktige svar - 1.4.

Filsystembeskyttelse

Det er klart at den største oppmerksomheten i problemet med beskyttelse av operativsystemet bør gis til beskyttelse av filsystemet.

Filsystemet i UNIX har en trestruktur. Det direkte tilgangsvolumet er delt inn i flere områder:

bootloader;

superblokk;

inode området;

filområde;

et område som ikke brukes for filsystemet (for eksempel område

for å laste ned prosesser).

Superblokken består av følgende felt:

filsystemstørrelse;

antall ledige blokker i filsystemet;

overskriften på listen over gratis blokker tilgjengelig i filsystemet;

rom neste element i listen over gratis blokker;

størrelsen på indeksområdet;

antall ledige indekser i filsystemet;

liste over gratis indekser i filsystemet;

den neste gratisindeksen i gratisindekslisten;

låste felt for listen over gratis blokker og gratis

indekser; "Flagg som indikerer at endringer er gjort i superblokken.

Ved montering ( mount kommando) i filsystemet skrives superblokken til RAM og overskrives når den er avmontert (unmount-kommando). For å sikre konsistens med dataene som er lagret i filsystemet, skriver kjernen periodisk (etter 30 s) superblokken til disk ( systemanrop synkronisering startet fra oppdateringsprosessen i SCO UNIX).

Hver fil på UNIX har en unik indeks. Indeks er en kontrollblokk. Det er også referert til i litteraturen som en inode, i-node eller i-node. Indeksen inneholder informasjon som enhver prosess trenger for å få tilgang til en fil, for eksempel fileierskap, filtillatelser, filstørrelse og plasseringen av filens data i filsystemet. Behandler tilgangsfiler ved hjelp av tydelig spesifikt sett systemanrop og identifisere filen med en streng med tegn som fungerer som filnavnet. Hvert utmerkede navn identifiserer en fil unikt, så kjernen oversetter det navnet til en indeks for filen.

Indekser finnes i statisk form på disk, og kjernen leser dem inn i minnet før de begynner å jobbe med dem. Indekser inneholder følgende felt.

1. Fileier-ID og gruppe-ID.

2. Filtype. Filen kan være en vanlig fil, en katalog, en spesiell fil (tilsvarende I/O-enheter i tegn eller blokker, eller en abstrakt rørfil som betjener forespørsler i en først-inn, først-ut) rekkefølge.

3. Tilgangsrettigheter til filen. Filtillatelser er delt mellom den enkelte eieren, brukergruppen som eieren av filen tilhører, og alle andre. Superbrukeren (bruker kalt root) har tilgang til alle filer på systemet. Hver klasse av brukere er tildelt visse rettigheterå lese, skrive og kjøre en fil, som settes individuelt. Siden kataloger ikke kan kjøres som filer, vil utførelsestillatelsen i i dette tilfellet tolkes som retten til å søke i katalogen etter filnavn, og skriveretten som retten til å opprette og slette filer i den.

4. Midlertidig informasjon som karakteriserer arbeidet med filen: tidspunktet for de siste endringene i filen, tidspunktet for siste tilgang til filen, tidspunktet for de siste endringene i indeksen.

5. Antall indekspekere, som indikerer antall filnavn som refererer til denne filen.

6. Tabell over adresser til diskblokker som filinformasjonen ligger i. Selv om brukere behandler informasjonen i filen som en logisk strøm av byte, ordner kjernen disse dataene i ikke-sammenhengende diskblokker.

7. Filstørrelse i byte.

Merk at indeksen mangler det sammensatte filnavnet som kreves for å få tilgang til filen.

Innholdet i filen endres bare når filen skrives til. Innholdet i indeksen endres når både innholdet i filen og eieren av filen, tilgangsrettigheter osv. endres. Endring av innholdet i filen fører automatisk til at indeksen korrigeres, men korrigering av indeksen betyr ikke at innholdet i filen er endret.

Når filen åpnes, blir indeksen kopiert inn i minnet og skrevet tilbake til disken når siste rettssak bruk av denne filen vil lukke den. Minnekopien av indeksen inneholder følgende felt i tillegg til diskindeksfeltene.

1. Tilstanden til indeksen i minnet, som gjenspeiler:

Er indeksen låst;

Om noen prosess venter på å frigjøre låsen fra indeksen;

Er in-memory-representasjonen av indeksen forskjellig fra dens diskkopi som et resultat av endringer i innholdet i indeksen;

Hvorvidt minnerepresentasjonen av indeksen er forskjellig fra diskkopien som et resultat av endringer i innholdet i filen;

Om filpekeren er i begynnelsen.

2. Det logiske enhetsnummeret til filsystemet som inneholder filen.

3. Indeksnummer. Siden diskindekser er lagret i en lineær matrise, identifiserer kjernen diskindeksnummeret ved plasseringen i matrisen. Dette feltet er ikke nødvendig i en diskindeks.

4. Pekere til andre indekser i minnet.

5. En lenketeller som tilsvarer antall aktive (åpne) filforekomster.

Mange av feltene i kopien av indeksen som kjernen opererer i minnet ligner på feltene i bufferhodet, og indeksstyring ligner på bufferstyring. Indeksen er også låst, som et resultat av at andre prosesser er forbudt å jobbe med den. Disse prosessene setter et spesielt flagg i indeksen som informerer om at utføringen av prosessene som får tilgang til indeksen bør gjenopptas så snart låsen frigjøres. Ved å sette andre flagg, markerer kjernen avviket mellom diskindeksen og kopien i minnet. Når kjernen trenger å skrive endringer til en fil eller indeks, vil den bare overskrive en kopi av indeksen fra minne til disk etter å ha sjekket disse flaggene.

Kataloger (kataloger) er filer som den hierarkiske strukturen til filsystemet er bygget opp fra. De spiller viktig rolle ved å konvertere filnavnet til et indeksnummer. En katalog er en fil hvis innhold er et sett med oppføringer som består av et indeksnummer og navnet på filen som er inkludert i katalogen. Et sammensatt navn er en blank-terminert tegnstreng atskilt med en skråstrek (T) i flere komponenter. Hver komponent unntatt den siste må være et katalognavn, men den siste komponenten kan være navnet på en ikke-katalogfil. Rotkatalognavnet er "/". På UNIX er lengden på hver komponent 14 tegn. Således, sammen med de 2 bytene som er tildelt for indeksnummeret, er størrelsen på en katalogoppføring typisk 16 byte.



Tradisjonelt, i UNIX OS-filsystemer, er 9 biter, som er lagret i i-noden, ansvarlige for tilgang til alle typer filer (filer, kataloger og spesialfiler). Den første gruppen på 3 bits definerer tillatelsene til filen for eieren, den andre - for medlemmer av eierens gruppe, den tredje - for alle andre brukere.

For eksempel betyr "rwxr-xr-"-tillatelser på en fil at eieren av filen har full kontroll, medlemmer av gruppen har lese- og kjøretilgang, og alle andre kan bare lese filen. For en oppslagsbok betyr å sette utførelsesbiten "x" muligheten til å søke (pakke ut) filer fra denne referansen.

Dette filbeskyttelsessystemet har eksistert i lang tid og forårsaker ingen klager. Faktisk, for å manuelt, dvs. ikke brukt

ved å bruke systemanrop og kommandoer, endre filtillatelsene, bør du ha tilgang til området i-noder. For å få tilgang til i-node-regionen, må du endre tillatelsene til en spesiell fil (for eksempel / dev / root), hvis tilgangsbiter også er lagret i i-node-regionen. Med andre ord, hvis du ikke ved et uhell eller bevisst ødelegger tillatelsene til alle systemfiler som er satt som standard (vanligvis riktig) under installasjonen, kan du mest sannsynlig garantere sikkerheten til systemet.

I henhold til prinsippene for å bygge UNIX OS, trengs en annen fjerde bit, som bestemmer rettighetene til å utføre kjørbar fil... Den fjerde biten tolkes generelt som muligheten til å endre bruker-ID. Dens semantiske belastningen varierer avhengig av hvilken gruppe tilgangsbiter den er satt inn i. Hvis den fjerde biten er satt i setuid-bitgruppen, da dette programmet utføres for enhver bruker med rettighetene til eieren av denne filen.

Det er mange slike kommandoer på ethvert UNIX-system. Et trivielt eksempel på bruk av en uregistrert fil med setuid-bitsettet er som følger:

Etter å ha lært passordet til en bruker, lager angriperen en kopi kommandotolk i hjemmekatalogen din eller andre steder, slik at du ikke gjenkjenner den, for eksempel i et dypt tre i / usr / tmp (merk at rekursivt arbeid med et tre er ganske begrenset i dybden, som for SCO UNIX er omtrent 15) ;

Gjør en annen bruker til eier av filen og setter setuid-biten;

Inntil denne filen er ødelagt, vil angriperen bruke rettighetene til en annen bruker.

I dette eksemplet er det åpenbart at hvis en angriper ved et uhell finner ut superbrukerpassordet én gang, vil han ha fulle superbrukerrettigheter. Derfor er det nødvendig å sjekke alle filsystemer regelmessig for uregistrerte filer med setuid-biten.

Hvis den fjerde biten er satt i tillatelsesbiten for gruppemedlem (setgid), kjøres dette programmet for enhver bruker med gruppemedlemsrettigheter til denne filen.

Setgid-biten brukes mye sjeldnere på UNIX-systemer enn setuid-biten, men det som har blitt sagt om de potensielle truslene mot å sette setuid-biten er sant for setgid-biten. Hvis setgid-biten er satt for et oppslag, betyr det at for alle filer som er opprettet av en bruker i dette oppslaget, vil gruppe-IDen settes til det samme som oppslaget.

Hvis den fjerde biten er satt i gruppen med tilgangsrettighetsbiter til alle andre brukere (den klebrige biten), så forteller dette operativsystemet om å lage et spesielt tekstbilde av den kjørbare filen. Per i dag er den klebrige biten ikke ofte brukt for en kjørbar fil. Den brukes kun til referanse. Å sette den for en referanse betyr at brukere ikke har lov til å slette eller gi nytt navn til andre brukeres filer i denne referansen.

Dette er først og fremst nødvendig for katalogene / tmp og / usr / tmp, slik at en bruker ikke ved et uhell eller bevisst kan skade arbeidet til en annen bruker. Det bør huskes at den vanligste feilen som gjøres av en administrator er å sette verdien av gjeldende katalog til PATH miljøvariabelen, noe som gjøres for enkelhets skyld, for ikke å skrive "før hver kommando i gjeldende katalog. D. Verste av alt, hvis denne verdien er satt i begynnelsen, for eksempel PATH = .: / bin: / usr / bin: / etc. I dette tilfellet er det nok for en angriper å plassere sine egne bilder av de vanligste kommandoene (Is, ps, etc.) i katalogen / tmp eller / usr / tmp - og konsekvensene av å skrive en ufarlig sekvens av kommandoer (for eksempel cd / tmp; Is) vil være vanskelig å forutsi. Vanligvis, som standard, gjeldende katalog er ikke satt i PATH miljøvariabelen. På samme måte er det dårlig for systemet å ende opp med å prøve å starte ukjent tilpassede programmer fra hjemmet deres eller generelle oppslagsverk.

Den klebrige biten for en referanse kan bare settes av en administrator. Det er klart at han kan og slette hvilken som helst brukers filer i denne katalogen. For å forbedre systemets pålitelighet bør klebrige biter angis for alle generelle kataloger.

En viktig funksjon implementeringen av informasjonssikkerhetssystemet er å fjerne setuid, setgid og sticky biter for filene som skrives til. I dette tilfellet blir slettingen av biter gjort selv for filer hvis eieren er registrert i dem. De oppførte bitene er ikke slettet for oppslagsverk.

Noen UNIX-systemer (som Solaris) gir ekstra kontroll over filtillatelser ved å bruke tilgangskontrolllister. Denne mekanismen gjør det mulig for hver bruker eller for en egen gruppe å angi individuelle tilgangsrettigheter til gitt fil... I dette tilfellet lagres tilgangslistene av alle systemmetoder for kopiering og arkivering. Dette er ikke å si at innføringen av denne mekanismen fundamentalt forbedrer beskyttelsen av filer. Likevel introduserer den en viss fleksibilitet i prosedyren for å generere filtilgangsrettigheter.

Verdien til umask-systemvariabelen bør vurderes separat. Den angir standardtillatelsene for filen når den opprettes. Verdien til umask-variabelen bestemmer hvilke biter som skal maskeres. For eksempel, på SCO UNIX, er standard umask-verdi 022. Dette betyr at enhver fil som opprettes vil ha standardtillatelsene "rwxr-xr-x" satt. Hvis verdien av umask-variabelen endres av en eller annen grunn, kan dette føre til uforutsigbare konsekvenser. På grunn av dette må hver bruker eksplisitt registrere verdien til umask-variabelen i startfilen (.profile eller .cshrc eller lignende).

Denne opplæringen dekker ikke muligheten til å lukke filer med krypt-kommandoen som implementerer Data Encryption Standard (DES), fordi dette systemkommando ikke levert til Russland.

Viktigheten av riktig installasjon tilgangsrettigheter til spesielle filer. Det bør huskes for det samme fysisk enhet det kan være flere spesielle filer (avhengig av tilgangsmetoden). For eksempel / dev / root og / dev / rroot.

Det bør tas hensyn til å sikre beskyttelse av informasjon ved import av data fra andre systemer. I det mest generelle tilfellet tilbakestiller arkivprogrammer filtilgangsmoduser som kan påvirke sikkerheten til systemet. Likevel er antall versjoner av arkivprogrammer og deres implementeringer i ulike systemer UNIX er ganske betydelig. For eksempel støtter flere versjoner av tar-kommandoen alternativer som ikke endrer eieren eller gruppen til en fil. Noen UNIX-systemer lar deg kopiere spesielle filer ved å bruke tar-kommandoen, og noen gjør det ikke. cpio-kommandoen bør brukes med spesiell forsiktighet da den kan brukes til å lage kopier av filer samtidig som alle biter (setuid, setgid og sticky) og filtillatelser bevares.

Når du monterer filsystemer opprettet eller manipulert på andre systemer, kan de samme problemene oppstå som med importerte filer. Det er flere problemer med filsystemer. Den første er at et filsystem migrert fra et annet system kan bli ødelagt. Merk i forbifarten at logiske feil i filsystemet kan fikses med fsck før montering. Mye verre er UNIX sin holdning til fysiske diskfeil. I begge tilfeller kan montering av et defekt filsystem føre til at systemet krasjer, forårsake ytterligere datakorrupsjon i det importerte filsystemet, eller skade andre filsystemer på grunn av bivirkninger.

Det andre problemet med importerte filsystemer kan oppstå fra etablerte rettigheter tilgang til filer og kataloger som kanskje ikke er gyldige for systemet ditt. I dette tilfellet kan du bruke riktig kommando (for eksempel ncheck for SCO) for å oppdage innstillingen av forskjellige biter (setuid, setgid, sticky). For å søke feil holdninger for eier- og gruppefiler på det importerte filsystemet, kan du kun tilby manuell surfing.

Systemintegritetsovervåking

Det er kjent at kostnadene ved å gjenopprette et system er høyere enn kostnadene ved å vedlikeholde det. Oppgavene med å vedlikeholde operativsystemet inkluderer spesielt å overvåke systemets integritet. I UNIX OS utføres systemintegritetskontroll av en rekke kommandoer. For eksempel, for å kontrollere og vedlikeholde integriteten til SCO UNIX, er hovedlisten over systemkommandoer som følger: integrity, authck, fixmog, cps, tcbck, smmck, authckrc, fsck. Praksis viser det dette settet kommandoen er fullstendig nok.

Standardsekvensen av handlinger etter en systemfeil eller annen unormalitet er som følger:

Filsystemsjekk;

Utarbeide kontrollrapport;

Sjekke autentiseringsdatabasen;

Kontrollerer tillatelser for systemfiler.

Det skal bemerkes at systemverktøy for å gjenopprette systemintegritet fungerer opp til en viss grense. Forfatterne utførte følgende eksperiment for SCO UNIX Release 5.0:

Alle filer på systemet har blitt tildelt eierroten;

Alle filer på systemet ble tildelt tillatelser med standardverdien til systemvariabelen umask.

Som et resultat av disse handlingene klarte ikke systemverktøy å gjenopprette normale tilgangsrettigheter og fileiere. Et slikt eksperiment har et viktig grunnlag, for eksempel å replikere systemet til andre datamaskiner over nettverket. Derfor den eneste måten Duplisering av systemet til andre datamaskiner bør vurderes ved å bruke cpio-kommandoen. Det bør også bemerkes at i SCO Release 3.2 og Release 5.0 samsvarer ikke tillatelsene og eierne av enkelte filer som standard meden. Forfatterne har ikke undersøkt effekten av disse inkonsekvensene på sikkerheten og integriteten til systemet.

3. Revisjonsverktøy

Vi vil anta at handlingen er kontrollert dersom det er mulig å fastslå ekte bruker som utførte det. Konseptuelt, når du bygger et UNIX OS, kan noen handlinger ikke kontrolleres på nivået av ekte brukerhandlinger. For eksempel brukes brukerbudsjetter som Ip, cron eller uucp anonymt og kan bare oppdages ved endringer i systeminformasjon.

Kontrollsystemet registrerer hendelser i operativsystemet knyttet til informasjonssikkerhet, og registrerer dem i revisjonsloggen. I revisjonssporene er det mulig å registrere penetrering i systemet og misbruk ressurser. Kontroll lar deg se de innsamlede dataene for å studere typene tilgang til objekter og overvåke handlingene til individuelle brukere og deres prosesser. Forsøk på å bryte sikkerhets- og autorisasjonsmekanismer overvåkes. Bruken av et kontrollsystem gir høy grad sikkerhetstiltak for å oppdage forsøk på å omgå sikkerhetsmekanismer. Siden informasjonssikkerhetshendelser overvåkes og redegjøres for inntil en spesifikk bruker er identifisert, fungerer kontrollsystemet som en avskrekking for brukere som prøver å misbruke systemet.

I henhold til pålitelighetskravene skal operativsystemet opprette, vedlikeholde og beskytte en logg med informasjon knyttet til tilgang til objekter som kontrolleres av systemet. I dette tilfellet skal det være mulig å registrere følgende hendelser:

Bruke en identifikasjons- og autentiseringsmekanisme;

legge inn objekter i brukerens adresseområde (for eksempel åpne en fil);

Sletting av objekter;

Administratorers handlinger;

Andre hendelser som påvirker informasjonssikkerheten.

Hver registreringspost må inneholde følgende felt:

Dato og klokkeslett for arrangementet;

Bruker-ID;

Hendelsestype;

Resultatet av handlingen.

For identifiserings- og autentiseringshendelser registreres også enhets-IDen. For handlinger med objekter registreres objektnavn.

Typene overvåkede hendelser som støttes i SCO Release 5.0 er oppsummert i tabell. 1.

Kontrollsystemet bruker systemanrop og verktøy for å klassifisere brukerhandlinger, og dele dem inn i hendelser av ulike typer. For eksempel, når en hendelse av typen "DAC-nektelser" oppstår (tilgangsnektelse ved implementering av en selektiv tilgangskontrollmekanisme), registreres forsøk på å bruke objektet som ikke er tillatt av tillatelsene for dette objektet. Med andre ord, hvis en brukerprosess prøver å skrive til en skrivebeskyttet fil, oppstår en hendelse av typen "DAC Denials". Hvis du ser på revisjonssporet, kan du enkelt se gjentatte forsøk på å få tilgang til filer det ikke er innhentet tillatelser for.

Tilstedeværelsen av en (LUID) øker effektiviteten av kontrollen betydelig. Etter at brukeren har gått gjennom identifikasjons- og autentiseringsprosedyrene, dvs. ved direkte pålogging til systemet, blir hver prosess opprettet av en bruker tildelt en brukerregistrerings-ID. Denne identifikatoren vedvarer gjennom overgangen fra ett brukerbudsjett til et annet ved å bruke kommandoer som su.

Hver revisjonspost generert av revisjonssystemet inneholder en registrerings-ID for hver prosess sammen med de effektive og reelle bruker- og gruppe-IDene. Dermed blir det mulig å redegjøre for brukerhandlinger.

Implementeringen av kontrollmekanismen for drift i kjernemodus bør vurderes separat. Denne mekanismen genererer revisjonsposter basert på resultatene av utførelsen av brukerprosesser ved bruk av kjernesystemanrop. Hvert kjernesystemanrop inneholder en rad i tabellen som indikerer assosiasjonen til systemanropet med informasjonssikkerhetskontroll og typen hendelse som den tilsvarer.

Tabell 1

Type av Innhold
1. Oppstart / Avslutning
2. Logg inn / Logg ut Vellykket pålogging og utlogging
3. Behandle Opprett / Slett Prosessoppretting/destruksjon
4. Gjør objektet tilgjengelig Gjør objektet tilgjengelig (åpne en fil, åpne meldinger, åpne en semafor, monter et filsystem, etc.)
5. Kartlegg objekt til emne Kartlegg objekt til emne (programkjøring)
6. Objektmodifikasjon Objektmodifisering (skriving til en fil, etc.)
7. Gjør objektet utilgjengelig Gjør objektet utilgjengelig (lukk fil, lukk melding, lukk semafor, avmonter filsystem, etc.)
8. Objektskaping Objektopprettelse (fil / melding / semaforopprettelse, etc.)
9. Objektsletting Slette et objekt (slette en fil / melding / semafor, etc.)
10. DAC-endringer Endring av tilgangskontroll (endring av tilgang til en fil, melding, semafor, endring av eier, etc.)
11. DAC-nektelser Tilgang nektet (manglende tilgangsrettigheter til ethvert objekt)
12. Administrator / Operatør handlinger Handlinger (kommandoer) systemadministratorer og operatører
13. Utilstrekkelig autorisasjon Prosesser som prøver å overskride deres autoritet
14. Ressursnektelser Ressursnektelser (mangel på nødvendige filer, overdimensjonert minne, etc.)
15. IPC-funksjoner Dryssing av signaler og meldinger på prosesser
16. Prosessendringer Prosessendring (endring av effektiv prosess-ID, gjeldende prosesskatalog, etc.)
17. Revisjonsundersystemhendelser Overvåking av systemhendelser (aktiver / deaktiver systemkontroll og endring av kontrollhendelser)
18. Databasehendelser Databasehendelser (endring av systemsikkerhetsdata og deres integritet)
19. Delsystemhendelser Delsystemhendelser (ved bruk av sikrede delsystemer)
20. Bruk av autorisasjon Bruk av privilegier (kontroll av handlinger med forskjellige privilegier)

I tillegg brukes en tabell med feilkoder for å klassifisere systemanrop som spesifikke informasjonssikkerhetshendelser.

For eksempel er det åpne systemkallet klassifisert som en Gjør objekt tilgjengelig-hendelse. Hvis en bruker sender det åpne systemkallet på en fil/unix og systemkallet lykkes, genereres et revisjonsspor for den hendelsen. Men hvis det åpne systemkallet mislykkes fordi brukeren har bedt om skrivetilgang til / unix-filen i systemanropet uten å ha tillatelse, blir denne handlingen klassifisert som en Access Denied-hendelse for den brukeren og / unix-objektet. Derfor kan et systemanrop tilordnes flere typer hendelser, avhengig av objektet som aksesseres og/eller resultatet av anropet.

Noen systemanrop er ikke relatert til informasjonssikkerhet. For eksempel får getpid-systemanropet prosess-IDen og definerer ingen sikkerhetshendelser. Derfor er dette systemanropet ute av kontroll.

Kjernekontrollmotoren sender et internt kall til enhetsdriveren for å skrive en revisjonssporoppføring. Merk at systemet skriver overvåkingsinformasjonen direkte til disken, uten å vente på synkroniseringen av superblokkene i RAM og på disken. Dette oppnår fullstendig beskyttelse mot ødeleggelse av kontrollinformasjon. Det bør imidlertid huskes at når alle overvåkingshendelser er slått på og når brukere jobber aktivt, kan mengden registrert informasjon nå flere megabyte per bruker per time. Kontroll bør derfor ikke betraktes som Forebyggende tiltak, men som et forebyggende tiltak.