[ Страница назад | Страница вперед | Содержание | Индекс | Домой | Юридическая информация | Поиск ]

Руководство пользователя: Операционная система и устройства


Нарушения защиты

Защита информации может быть нарушена по трем причинам:

Беспечность Нарушение защиты информации часто происходит из-за беспечности пользователей. Например, если вы позволили другим лицам узнать свой пароль, то не защитить вашу учетную запись и данные от несанкционированного доступа не удастся.
Просмотр Множество проблем с защитой возникает в случае, когда пользователи с широкими правами доступа просматривают систему в поисках слабо защищенных данных.
Умышленное проникновение в систему Под проникновением понимают умышленные попытки взлома системы. Взломщик, пытающийся проникнуть в систему, обычно тщательно изучает ее слабые места и целенаправленно использует полученные знания в своих целях.

Последний случай представляет наибольшую опасность, однако проблемы, вызванные беспечностью или просмотром, также не следует недооценивать.

Основные принципы защиты

Защита каждой системы должна быть обеспечена в соответствии со следующими тремя стратегиями.

Резервное копирование

Важнейшей мерой по обеспечению безопасности системы является своевременное резервное копирование системной информации на надежных устройствах. Оно позволяет восстановить систему после любого сбоя с минимальными потерями. Стратегию резервного копирования следует стандартизировать, указав следующие сведения:

Дополнительная информация приведена в разделе "Глава 8, Резервное копирование и носители" .

Идентификация

Идентификация позволяет выяснить, является ли пользователь тем, за кого он себя выдает. Идентификация выполняется при входе в систему. Вы указываете свой ИД пользователя и пароль, если он определен для учетной записи (в защищенной системе пользователям без пароля должно быть запрещено выполнение важных операций). Если пароль правилен, то вам выделяется учетная запись: вы получаете права доступа и разрешение работать в системе.

Поскольку пароль - это единственная защита вашей учетной записи, исключительно важно правильно выбрать пароль и хранить его в тайне. Часто попытки взломать систему начинаются с угадывания пароля. Операционная система достаточно надежно защищает пароли, храня их отдельно от остальной пользовательской информации. Зашифрованные пароли и остальные данные, связанные с защитой, хранятся в файле /etc/security/passwd. Этот файл должен быть доступен только пользователю root. Если доступ к зашифрованным паролям запрещен, то взломщик не сможет расшифровать пароль с помощью программы, перебирающей все возможные сочетания символов.

Кроме того, существует возможность угадать пароль, повторяя попытки входа в систему. Если пароль прост или редко меняется, то такие попытки могут увенчаться успехом.

ИД пользователей

Операционная система распознает пользователей по их идентификаторам (ИД) входа в систему. Идентификатор позволяет отслеживать все действия, выполняемые пользователем. После того как пользователь вошел в систему, но до запуска начальной программы пользователя система устанавливает ИД процесса равным ИД пользователя из пользовательской базы данных. Кроме того, этот ИД добавляется ко всем последующим процессам, запускаемым в сеансе, что позволяет отслеживать все операции, выполняемые пользователем.

Пользователь может сбросить действующий ИД пользователя, фактический ИД пользователя, действующий ИД группы, фактический ИД группы и дополнительный ИД группы, но он не может изменить ИД, под которым он вошел в систему.

Неконтролируемые терминалы

Если пользователь вошел в систему с некоторого терминала, а затем оставил терминал без присмотра, то уязвимость системы значительно повышается. Наиболее серьезные проблемы возникают в случае, когда таким пользователем является системный администратор (пользователь root). В общем случае, пользователи должны выходить из системы всякий раз, когда они покидают свои терминалы.

Вы можете установить режим принудительного выхода простаивающего терминала из системы, задав параметры TMOUT и TIMEOUT в файле /etc/profile. Параметр TMOUT применяется в оболочке ksh (Korn), а параметр TIMEOUT - в оболочке bsh (Bourne). Дополнительная информация о параметре TMOUT приведена в разделе Подстановка параметров в оболочке Korn (POSIX). Дополнительная информация о параметре TIMEOUT приведена в разделе Подстановка переменных в оболочке Bourne.

В следующем примере, взятом из файла .profile, принудительный выход из системы терминала происходит через час простоя:

TO=3600
echo "Установка автоматического выхода из системы через $TO"
TIMEOUT=$TO
TMOUT=$TO
export TIMEOUT TMOUT

Примечание: Пользователи могут переопределять значения TMOUT и TIMEOUT в файле /etc/profile, задавая значения в файле .profile в своем домашнем каталоге.


[ Страница назад | Страница вперед | Содержание | Индекс | Домой | Юридическая информация | Поиск ]