Защита информации может быть нарушена по трем причинам:
Беспечность | Нарушение защиты информации часто происходит из-за беспечности пользователей. Например, если вы позволили другим лицам узнать свой пароль, то не защитить вашу учетную запись и данные от несанкционированного доступа не удастся. |
Просмотр | Множество проблем с защитой возникает в случае, когда пользователи с широкими правами доступа просматривают систему в поисках слабо защищенных данных. |
Умышленное проникновение в систему | Под проникновением понимают умышленные попытки взлома системы. Взломщик, пытающийся проникнуть в систему, обычно тщательно изучает ее слабые места и целенаправленно использует полученные знания в своих целях. |
Последний случай представляет наибольшую опасность, однако проблемы, вызванные беспечностью или просмотром, также не следует недооценивать.
Защита каждой системы должна быть обеспечена в соответствии со следующими тремя стратегиями.
Важнейшей мерой по обеспечению безопасности системы является своевременное резервное копирование системной информации на надежных устройствах. Оно позволяет восстановить систему после любого сбоя с минимальными потерями. Стратегию резервного копирования следует стандартизировать, указав следующие сведения:
Дополнительная информация приведена в разделе "Глава 8, Резервное копирование и носители" .
Идентификация позволяет выяснить, является ли пользователь тем, за кого он себя выдает. Идентификация выполняется при входе в систему. Вы указываете свой ИД пользователя и пароль, если он определен для учетной записи (в защищенной системе пользователям без пароля должно быть запрещено выполнение важных операций). Если пароль правилен, то вам выделяется учетная запись: вы получаете права доступа и разрешение работать в системе.
Поскольку пароль - это единственная защита вашей учетной записи, исключительно важно правильно выбрать пароль и хранить его в тайне. Часто попытки взломать систему начинаются с угадывания пароля. Операционная система достаточно надежно защищает пароли, храня их отдельно от остальной пользовательской информации. Зашифрованные пароли и остальные данные, связанные с защитой, хранятся в файле /etc/security/passwd. Этот файл должен быть доступен только пользователю root. Если доступ к зашифрованным паролям запрещен, то взломщик не сможет расшифровать пароль с помощью программы, перебирающей все возможные сочетания символов.
Кроме того, существует возможность угадать пароль, повторяя попытки входа в систему. Если пароль прост или редко меняется, то такие попытки могут увенчаться успехом.
Операционная система распознает пользователей по их идентификаторам (ИД) входа в систему. Идентификатор позволяет отслеживать все действия, выполняемые пользователем. После того как пользователь вошел в систему, но до запуска начальной программы пользователя система устанавливает ИД процесса равным ИД пользователя из пользовательской базы данных. Кроме того, этот ИД добавляется ко всем последующим процессам, запускаемым в сеансе, что позволяет отслеживать все операции, выполняемые пользователем.
Пользователь может сбросить действующий ИД пользователя, фактический ИД пользователя, действующий ИД группы, фактический ИД группы и дополнительный ИД группы, но он не может изменить ИД, под которым он вошел в систему.
Если пользователь вошел в систему с некоторого терминала, а затем оставил терминал без присмотра, то уязвимость системы значительно повышается. Наиболее серьезные проблемы возникают в случае, когда таким пользователем является системный администратор (пользователь root). В общем случае, пользователи должны выходить из системы всякий раз, когда они покидают свои терминалы.
Вы можете установить режим принудительного выхода простаивающего терминала из системы, задав параметры TMOUT и TIMEOUT в файле /etc/profile. Параметр TMOUT применяется в оболочке ksh (Korn), а параметр TIMEOUT - в оболочке bsh (Bourne). Дополнительная информация о параметре TMOUT приведена в разделе Подстановка параметров в оболочке Korn (POSIX). Дополнительная информация о параметре TIMEOUT приведена в разделе Подстановка переменных в оболочке Bourne.
В следующем примере, взятом из файла .profile, принудительный выход из системы терминала происходит через час простоя:
TO=3600 echo "Установка автоматического выхода из системы через $TO" TIMEOUT=$TO TMOUT=$TO export TIMEOUT TMOUT
Примечание: Пользователи могут переопределять значения TMOUT и TIMEOUT в файле /etc/profile, задавая значения в файле .profile в своем домашнем каталоге.