Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Исследование уровня безопасности операционной системы Linux

 каталоге.
    Право на запись файла позволяет пользователю изменять  его  содержимое.
Для каталога - создавать файлы внутри каталога.
    Право на выполнение для файла позволяет запускать файл на выполнение  в
качестве программы. Для каталога  установка  этого  права  дает  возможность
пользователю входить в каталог и просматривать его содержимое.
    Какие права доступа определены для каждого файла, можно узнать,  набрав
в терминале команду ls с ключом –l:
[root@app tmpdir]# ls –l
lrwxrwxrwx  1   root   users 86  Фев 7 19:49 linkfile -> myfile
drwxr-xr-x  1   root   users 4096 Фев 7 19:49 lnk
-rwxr-----  1   anotheruser users 97 Фев 7 19:48 myfile1
-rw-rw-r--  1   root   users 84  Фев 7 19:45 myfile2

    В первой колонке  представлены  права  доступа  к  файлу.  Эта  колонка
содержит 10 символов. Первый из них слева  говорит  о  том,  к  какому  типу
принадлежит файл, то есть является ли он файлом, каталогом,  ссылкой  и  так
далее. Далее слева направо представлены  права  доступа  соответственно  для
владельца, для группы, и в  конце  –  для  всех  остальных.  Вторая  колонка
отображает количество жестких ссылок для этого файла.  Третья  указывает  на
имя владельца файла, четвертая – на имя группы-владельца,  пятая  колонка  –
размер файла, шестая – дата создания файла, седьмая - имя файла.
    Как видно из примера, linkfile является символической ссылкой  на  файл
myfile. Об этом говорит буква l в самой левой части  колонки  прав  доступа.
Для символических ссылок задание прав доступа возможно,  но  вряд  ли  имеет
смысл. Дело в том, что  символическая  ссылка  указывает  на  файл,  который
имеет свои права  доступа,  поэтому  при  доступе  по  символической  ссылке
проверяются права конечного  файла.  Файл  lnk  является  каталогом,  о  чем
говорит буква d в поле прав доступа.  Поле  владельца  говорит  о  том,  что
владельцем каталога является пользователь root, а группа-владелец  –  users.
Владелец  имеет право на чтение файлов в каталоге, запись  файлов  и  чтение
содержимого каталога. Буква r (от слова  Read)  говорит  о  возможности  для
данного пользователя выполнять операции чтения файлов каталога, буква w  (от
слова Write) – о возможности записи файлов в каталог, последняя буква x  (от
слова eXecute) дает право на просмотр  содержимого  каталога.  Пользователи,
входящие в группу users, имеют право только на чтение файлов этого  каталога
и на получение его содержимого (буквы r и x), право на запись файлов в  этот
каталог у них отсутствует. Все остальные  пользователи  имеют  те  же  права
доступа, что и  группа-владелец.  Последние  два  файла  myfile1  и  myfile2
являются обычными файлами. Файл myfile2 имеет  права  чтения  и  записи  для
владельца (пользователя root) и группы  users,  все  остальные  имеют  право
только читать файл. Файл myfile1 имеет права на чтение, запись и  выполнение
для владельца, коим  в  данном  случае  является  пользователь  anotheruser.
Группа users имеет право только на  чтение  этого  файла,  а  все  остальные
пользователи вообще не могут выполнять какие-либо действия с этим файлом.
    Изменение прав доступа к файлу осуществляется  при  помощи  стандартной
системной команды chmod. Права доступа при вызове команды  могут  задаваться
как битовой маской в десятичном представлении, так и  при  помощи  символов.
Подробно  использование  этой  команды  описано  на   соответствующей   man-
странице.
    Помимо прав доступа существуют так называемые модификаторы  доступа.  К
модификаторам доступа относятся Sticky bit, SUID и SGID.
    Sticky bit (S). Для файлов установка этого модификатора  в  современных
дистрибутивах потеряла свое значение.  Установка  Sticky  bit  для  каталога
позволяет пользователю записывать файлы в этот каталог, но удалять из  этого
каталога он может только те файлы, владельцем которых  он  является,  или  в
том случае, если ему явно заданы права записи.
    SUID (s).  Если  файлу  установлен  модификатор  доступа  SUID  и  файл
исполняемый,  то  файл  при  запуске  на  выполнение   получает   не   права
пользователя, запустившего  его,  а  права  владельца  файла.  Такие  приемы
используются  для  того,  чтобы  пользователь  мог  работать  с   некоторыми
системными   файлами,   владельцем   которых   является    привилегированный
пользователь. К примеру, для того,  чтобы  пользователь  мог  самостоятельно
изменить  свой  пароль  при  помощи  программы  passwd,  у  этой  программы,
владельцем которой является пользователь root, должен  быть  установлен  бит
SUID, поскольку она работает с файлом  shadow,  модификацию  которого  имеет
право производить только пользователь root.
    SGID (s). Если файл имеет модификатор доступа SGID, то  это  аналогично
установке бита SUID, только  вместо  владельца  файла  используется  группа,
которой принадлежит файл.  В  случае  установки  SGID  для  каталога  файлы,
содержащиеся в этом каталоге, будут иметь установки группы такие же,  как  у
каталога.
[root@app mydir]# ls –l
-rwsr--r-x  1  anotheruser  users 97  Фев 7 19:48 myfile1

    В приведенном примере видно, что файл myfile1 имеет  установленный  бит
SUID. При запуске файла любым пользователем  системы  (права  на  выполнение
установлены для всех) файл будет выполнять действия от имени его  владельца,
в данном случае от имени пользователя anotheruser.
    Модификаторы доступа при правильном  использовании  представляют  очень
мощное и гибкое средство. С другой стороны, неправильная  настройка  системы
с  использованием  этих  модификаторов  может   свести   все   действия   по
обеспечению безопасности к нулю. Особенно опасной  представляется  ситуация,
когда  тот  же  SUID   установлен   на   исполняемый   файл,   принадлежащий
привилегированному  пользователю.  При  выполнении  файла  запустивший   его
пользователь   получает   право   выполнять   операции,   доступные   только
пользователю root. Если даже файл не выполняет никаких системных операций  и
не работает с  системными  файлами,  неправильное  его  использование  может
привести к очень неприятным последствиям.
    Практическое   применение   рассмотренной   информации   приводится   в
приложении в примере 2.

                           2.2.2. Атрибуты файлов

    В файловой структуре операционной системы всегда есть файлы, которые не
должны   изменяться   в   процессе   функционирования   системы,   например,
исполняемые файлы или файлы, которые  должны  быть  откорректированы  только
однажды при настройке системы и не должны изменяться впоследствии,  примером
могут служить конфигурационные файлы.  Есть  и  такие,  которые  могут  быть
дополнены, но не могут  быть  удалены  или  перезаписаны.  Наличие  средств,
гарантирующих  выполнение  перечисленных  условий,  позволяет  очень  сильно
повысить безопасность файловой системы, сохранив первоначальную  целостность
данных при различных типах атак.
    Начиная с версии ядра 1.1, в файловой системе Linux помимо прав доступа
присутствует поддержка расширенных атрибутов  файлов.  В  последних  версиях
ядра 2.4 присутствует поддержка следующих атрибутов:
 . Atime (A). Каждый раз,  когда  система  обращается  к  файлу,  происходит
   изменение ячейки времени последнего обращения к файлу. Установка атрибута
   atime  позволяет  избежать  обновления  времени  последнего  обращения  и
   увеличить производительность файловой системы, особенно  в  тех  случаях,
   когда обращения к  файлам  происходят  очень  часто.  Однако,  отсутствие
   времени последней модификации файла представляет угрозу  изменения  файла
   без  последующей  регистрации  этого   действия,   что   может   угрожать
   безопасности.
 . Sync  (S).  Установка  атрибута  sync  позволяет  сразу  фиксировать  все
   изменения, происходящие с файлом, на жестком диске синхронно с процессом,
   который осуществляет эти изменения.  Это  обеспечивает  более  безопасную
   работу, но может также снизить производительность из-за прямой постоянной
   записи на диск.
 . Append (a). Этот атрибут позволяет открывать  файл  только  с  целью  его
   дополнения. Усечение  или  перезапись  файла  запрещается.  Для  каталога
   установка этого атрибута означает, что удалять файлы, содержащиеся в этом
   каталоге, запрещено,  хотя  создание  новых  и  модификация  существующих
   возможны.
 .  Immutable  (i).  Файл  с  установленным  атрибутом  immutable  не  может
   подвергаться никаким изменениям вообще. Если установить этот атрибут  для
   каталога, процессы смогут модифицировать файлы, находящиеся в нем, но  не
   смогут создавать или удалять файлы. Для  обеспечения  безопасности  имеет
   большое значение.
 .  No  Dump  (d).  Установка  атрибута  no  dump  дает  указание  процессу,
   осуществляющему создание дампа, игнорировать этот файл и не включать  его
   в создание резервной копии.
 . Compress (c). Этот атрибут позволяет производить прозрачное сжатие файлов
   перед записью их на диск. При доступе  к  файлу  он  декомпрессируется  и
   конечному процессу представляется уже в нормальном виде.
 . Secure Deletion (s). Если этот атрибут установлен, то при удалении  файла
   все блоки,  в  которых  он  располагался,  заполняются  нулями,  то  есть
   производится полное удаление файла, а не только его дескриптора.
 . Undelete (u). При удалении файла с этим атрибутом система  сохраняет  все
   блоки файла на диске, что позволяет при  желании  восстановить  удаленный
   файл.
    Последние версии ядер, начиная с  2.4,  игнорируют  значения  последних
трех  атрибутов:  compress,  secure  deletion   и   undelete.   Разработчики
посчитали, что их дальнейшее использование не имеет смысла.
    Для  изменения  и  просмотра  установленных  атрибутов  в   стандартный
системный  пакет  Linux  входят  две  программы  chattr  и  lsattr.   Первая
позволяет изменять атрибуты, добавлять  или  снимать  их,  вторая  поз
12345След.
скачать работу

Исследование уровня безопасности операционной системы Linux

 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ