В. Столлингс - Операционные системы (1114679), страница 155
Текст из файла (страница 155)
Предположим, например, что прилосению нужно создать объекты нескольких видов таким образом, чтобы пользоватеи имели права доступа по чтению ко всем объектам, даже если само понятие чтение" несколько изменяется в зависимости от типа объекта. Если бы приложению ужно было защищать каждый объект каждого вида, не используя биты общего оступа, оно должно было бы для объектов каждого вида создавать свой элемент ' онтроля доступа, а затем аккуратно передавать его в качестве параметра при создали каждого объекта.
Удобнее создать один элемент контроля доступа, в котором: ыла бы выражена общая концепция разрешения чтения, а затем просто применять .' тот элемент контроля доступа к каждому создаваемому объекту. В этом и состоит ~редназначение битов общего доступа. Перечислим эти биты: 6ет~егхс а1 т — позволяет осуществлять все виды доступа," 6еттегтс ехеаи~е — позволяет запускать исполняемые Файлы; ° Оепегзс ыгзте — позволяет осуществлять доступ для записи; е Сет.егбс геаб — позволяет осуществлять доступ для чтения. Значения битов общего доступа также влияют на стандартные типы досту па. Например, для файлового объекта бит Оеттегз.с геаб отображается в стандартные биты Реаст сот.' го1 и ЗупсЬгопззе, а также в специфические биты Г-'1е Реас1 Озсз, Г(ье Ребаб Лбсг1Ьтт"ев и Г11е Реас сд.
Два оставшихся бита маски доступа имеют специальное значение. Бит дссезз Буэт:етп Зесыгзту позволяет изменять контроль аудита и аварийного сигнала данного объекта. Однако недостаточно установить этот бит в элементе контроля доступа для идентификатора защиты. Кроме того, в маркере доступа процесса, обладающего этим идентификатором защиты, должна быть разрешена соответствующая привилегия. Наконец, бит Махжтпн й1з.ожес1 — это не совсем бит доступа. Он изменяет алгоритм, по которому операционная система %'2К сканирует список выбороч-. ного контроля доступа данного идентификатора безопасности. Обычно операционная система уЧ2К просматривает список выборочного контроля доступа, пока не дойдет именно до того элемента контроля доступа, который предоставляет (бит установлен) или запрещает (бит не установлен) запрашиваемый процессом доступ, или пока она не дойдет до конца списка (в этом случае доступ запрещен). Бит азиз.тпт1тп дз.1сыес1 позволяет владельцу объекта определять набор прав доступа, представляющий собой максимум того, что может быть позволено данному пользователю.
Помня об этом, предположим, что у приложения нет инФормации обо всех выполняемых над объектом операциях, разрешение на которые ему нужно будет просить на протяжении сеанса работы. При выполнении запроса используются три возможности. Х. Попытка открыть объект для всех возможных видов доступа. Недостаток этого подхода состоит в том, что в доступе может быть отказано, даже если приложение обладает всеми правами доступа, которые нужны для этого сеанса. 2- Открытие объекта только для определенных видов доступа.
При этом в объекте для каждого типа запроса открывается новый дескриптор. В большинстве случаев этот метод является предпочтительным, потому что при его использовании не бывает отказов в доступе без необходимости и не предоставляется больше доступа, чем нужно. Однако он требует дополнительных накладных расходов. 3.
Попытка открыть объект для доступа, осуществляемого в такой мере, в какой это позволяет идентификатор защиты. Преимущество такого метода в том, что пользователь не получит "искусственного" отказа в доступе. Однако при этом приложение может иметь больший доступ, чем требуется.
Эта ситуация может скрывать имеющиеся в приложении ошибки. Важная особенность системы безопасности операционной системы %'2К состоит в том, что приложение может использовать структуру безопасности этой операционной системы для объектов, заданных пользователем. Например, сервеР базы данных мог бы создать свои собственные дескрипторы защиты и присоединять их к блокам базы данных.
В дополнение к обычным ограничениям при доступе для чтения/записи сервер может позаботиться о защите таких специфических операций, выполняющихся в базе данных, как прокрутка результирующего ножества или выполнение объединения. На сервер может быть возложена от,тствгнность по определению значения особых прав и выполнению проверок «ступа. Однако зти проверки будут выполняться в обычном контексте с исполь,ванпем системных учетных записей пользователей/групп пользователей и конюльных журналов.
Расширяемая модель безопасности может оказаться полез«й при реализации внешних файловых систем. ключевые термины Контроль доступа Конфиденциальность Логическая бомба Люк Макровирус Отказ от обслуживания Пароль активная угроза алгоритм шифрования данных аутентичность 1зломщик )прус Вирус, Распространяющийся по электронной почте Воспроизведение Выявление вторжения Доступность Зловредные программы Зомби часть 7. Безоааоность Требования безопасности легче всего удовлетворить, изучив различные гоящие перед организацией угрозы.
Прекращение обслуживания является угро«й для доступности, перехват информации представляет угрозу для секретноги. Наконец, изменение и подделка подлинной информации представляют собой грозу для целостности. Одной из основных областей компьютерной безопасности является защита амяти. Она является существенной во всех системах, в которых одновременно ктивны несколько процессов. Для этого схемы виртуальной памяти обычно осащаются соответствующими механизмами. Другим важным методом обеспечения безопасности является контроль доступа. (ель контроля доступа состоит в том, чтобы убедиться, что доступ к данной системе отдельным ресурсам имеют лишь санкционированные пользователи и что доступ к пределенным частям данных и их изменение ограничены санкционированными ли,ами и программами.
Строго говоря, контроль доступа — зто, скорее, не вопрос езопасности сети, а вопрос безопасности компьютера. Т.е. в большинстве случаев еханизм контроля доступа реализуется в рамках одного компьютера, чтобы конролировать доступ к нему. Однако необходимо разрабатывать механизмы контроля оступа, которые эффективно работали бы в распределенной среде (в сети), так как осгуп к компьютерам часто осуществляется с помощью сетевых устройств или редств, предназначенных для обмена информацией. Все большую угрозу представляют собой вирусы и другие подобные программые механизмы.
Зги программы исследуют уязвимые места программного обеспече:ия системы и используют их либо для того„чтобы получить ыесанвщионированный ,оступ к информации, либо для дискредитации системных сервисов. Системы с доверительными отношениями — зто технология, которая находит се более широкое применение в военных и коммерческих организациях.
Системы акого типа предоставляют средства для регулирования доступа к данным на основе 1нформации о том, кто имеет санкционированный доступ к каким объектам. ШифРование с открытым ключом Пассивная угроза Стандарт шифрования данных Троянский конь Целостность Червь Шифрование Шифрование ВЯА Контрольные вопросы 15.1. Перечислите фундаментальные требования, которым должна удовл рять компьютерная безопасность. 15.2. В чем разница между пассивной и активной угрозами безопасности? 15.3.Перечислите категории пассивной и активной угроз безопасности и дайте их краткие определения.
15.4. Какие элементы нужны для осуществления наиболее общих методов контроля доступа пользователей? 15.5. Какая разница между субъектом и объектом при контроле доступа? 15.6. Объясните, зачем используется значение за1с, приведенное на рис. 15.5. 15.7. Объясните различие между выявлением вторжения на основе статистических отклонений и на основе правил. 15.8. Злоумышленное вложение в сообщение электронной почты, появившееся в 1999 году (Мейзза), и злоумышленное электронное сообщение с использованием языка 'ЧВБ, возникшее в 2000 году (1оче 1еИег) известны под названием вирусы, распрострапя«ощиеся по электронной почте (еп«а11 ч1гпвез). Не является ли более точным название черви, распространяюи1иеся по электронной почте (е-«па11 жогтпв)? 15.9.
Какую роль играет шифрование в устройстве вирусов? 15.10. Объясните, в чем состоит различие между стандартным шифрованием и шифрованием с открьггым ключом. 15.11. В чем заключается различие значений терминов открытый ключ (риЫ1с Ееу)„закрытый ключ (ргтча1е 1сеу) и секретный ключ (аесге1 1сеу)? 1'лава 15. Безопасность Темы этой главы подробно изложены в [ЯТАЪ981.
В фундаментальном справочнике [БСНХ961 представлен обзор криптографических алгоритмов; в этой работе содержится описание почти всех алгоритмов и протоколов шифрования, опубликованных за последние 15 лет. Изложение вопросов, связанных с устройством операционных систем, можно найти в [ВОЬ1.91, [РУ1.Е973, [БПЧН971 и [Б11~1О94«В [НОГГ901 и [ПЕХ)Ч901 собраны многие основополагающие статьи, в которых говорится о взломщиках и вирусах. В [1чАСН971 обсуждаются последние достижения в области антивирусных технологий. В [БНЕ1971 и [БПТТ971 представлено подробное изложение принципов безопасности операционной системы %'1пйо~чз МТ. В обоих изданиях внимание сосредоточено на администрировании и управлении, но обсуждаются и и~которые особенности внутреннего устройства ««1г1пйо«чз ХТ, имеющие отношение к безопасности.
15.7 О1д.99 Оо11шапп В. Сотри1ег Яесиг1Гу. — Меж 'Ъ"огЕ: %"11еу,1999. ЕХМ90 Вепп1па Р. Сотриьтв 73лдет АггасЫ Улггис1егз, ИЪгтз, илд Игизез'."' — '"'" Веас11пб„МА: АсЫ1зоп-Иеа1еу, 1990. ~ОРГ90 НоЛшап 1... еййог Волив Ргоягатз: узгизез, фогта алй Тго1ал .Еогзез. Хеэ Уогй: Ъ'ап Хоз1гапд Ве1пЬо16, 1990. , АСН97 ИасЬепЬега С. СошрцМг 'у1гпз-Ап11Жгпа Соечо1п61оп. — Соттил1сайолз:~ о/ Пе АСИ, Лаппагу 1997. РХ.Е97 Рйееяег С. Яесигиу 1л СотриИпа. — Уррег ЯагЫ1е В1чег, Нд: Ргеп$1се.: На11 РТВ, 1997. ,СНХ96 ЯсЪпе1ег В.
Арр11ед Сгургодгирйр. — Ыев уог)ц щ~11еу,.1996, ;НЕ1.97 ЯЬе1доп Т. ~И1лйпиз ИТ ЯесигЫу .НалсПюой. — Кеэл Уог)с: Оа)югпе:1 Мсйгав-Н1П, 1997, 111ЧО94 Я1пяЬа1 М., Я)йчага1г1 И. Аг1оалсед Сопсер1з 1л Орегайпа 8узгетз.' — Иеж '1 Уогй: МсСтаж-НШ, 1994. ~11ЧН97 Япйа Р. 01зггйигед Орегаиия 8узгетз, — Р1зса1амау, МХ: П'ЕЕ Ргезз, 1997. ,'ТА1.96 Жа)11щв %'. СгщФоагаРЬу аль №йиогя Яесигйу: Рг1лс1Р1ез аш$ Ргас$1се. 1 2пг1 ед. — 1)ррег ЯасЫ1е В1чег, Мд: Ргеп11се На)1, 1995. НЛТ97 Япгвоп Я. И'1шкиэз ФТ Яесигй1/ СиИе.