Kompyuter tizimi tomonidan faqat vakolatli shaxslar foydalanuvchilar va



Download 51,98 Kb.
Sana31.12.2021
Hajmi51,98 Kb.
#241547
Bog'liq
Operatsiyon tizimlar (1)


O’ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI VA KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI

MUHAMMAD AL-XORAZMIY NOMIDAGI

TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI

Operatsiyon tizimlar fanidan



Mustaqil ishi

Mavzu: Protection and Security (Himoya va Xavfsizlik)

Bajardi: Dasturiy injiniring fakulteti

314-18 - guruh talabasi

Xayrullayev Usmonjon

Qabul qildi: Ro’ziboyev Ortiq

Toshkent 2021

Operatsion tizim tomonidan ta'minlangan kompyuterni himoya qilish va xavfsizlik mexanizmlari quyidagi talablarga javob berishi kerak:

Maxfiylik: ma'lumotni saqlash talabidir

kompyuter tizimi tomonidan faqat vakolatli shaxslar (foydalanuvchilar va.) kirishlari mumkin

sifatida ishlaydigan jarayonlar (ushbu foydalanuvchilarni ifodalaydi).

Tutish ruxsatsiz shaxs resursga kirish huquqini qo'lga kiritganda sodir bo'ladi;

misollarga fayllarni noqonuniy nusxalash va dasturlarni chaqirish kiradi.

Butunlik: kompyuter tizimi resurslarining o'zgarishi mumkin bo'lgan talab

faqat vakolatli shaxslar tomonidan qurilgan.

Modifikatsiya qilish ruxsatsiz shaxs nafaqat unga kirish huquqini qo'lga kiritganda sodir bo'ladi

ammo ma'lumotlar yoki ishlaydigan jarayonning bajarilishi kabi manbani o'zgartiradi.

Mavjudligi: kompyuter tizimiga qayta kirish vaqtida kirish imkoniyati.

vakolatli shaxslar tomonidan quired marta.

Ruxsatsiz shaxs mavjudligini kamaytirganda uzilish yuzaga keladi

yoki manbaga.

Haqiqiylik: kompyuter tizimining shaxsini tasdiqlashi mumkin bo'lgan talab

foydalanuvchi.

Ishlab chiqarish ruxsatsiz shaxs soxta ma'lumotlarni qo'shganda sodir bo'ladi

haqiqiy ma'lumotlar orasida.
Aktivlar va ularning zaif tomonlari

Uskuna, asosan, o'g'irlik yoki buzg'unchilik tufayli uzilib qolishi mumkin.

ism. Ushbu hujumlarning oldini olish uchun jismoniy xavfsizlik choralari qo'llaniladi.

Dasturiy ta'minot, shuningdek, uni o'chirishga juda oson, chunki uni o'chirish juda oson. Orqaga

ups o'chirish natijasida etkazilgan zararni cheklash uchun ishlatiladi. O'zgartirish yoki

o'zgartirish kabi to'qima (masalan, viruslar orqali) - bu asosiy muammo

tezda aniqlash qiyin bo'lishi mumkin. Dasturiy ta'minot, shuningdek, ushlab qolish uchun himoyasiz

ruxsatsiz nusxalash orqali: bu muammo hali ham hal qilinmagan.

Ma'lumotlar ko'p jihatdan himoyasizdir. Uzilish sim-sim orqali sodir bo'lishi mumkin.

ma'lumotlar fayllarini yo'q qilish. Hibsga olish ruxsatsiz sodir bo'lishi mumkin

ma'lumotlar fayllarini o'qish yoki ruxsatsiz tahlil qilish orqali ko'proq zararli

va ma'lumotlarni yig'ish. O'zgartirish va to'qima ham aniq

potentsial ulkan oqibatlarga olib keladigan muammolar.

Aloqa tahdidlarning barcha turlariga qarshi himoyasiz.

Passiv hujumlar tinglash shaklida bo'lib, ikki toifaga bo'linadi:

xabar mazmunini o'qish yoki undan nozikroq qilib, shakllarini tahlil qilish

xavfsiz xabarlarning mohiyatini aniqlash uchun trafik.

Passiv hujumlarni aniqlash qiyin, shuning uchun odatda profilaktikaga e'tibor beriladi.

Faol hujumlar ma'lumotlar oqimini o'zgartirishni yoki yolg'onni yaratishni o'z ichiga oladi

ma'lumotlar oqimi. Bitta shaxs boshqa maskaradga aylanishi mumkin (ehtimol bir birlik)

ko'proq yoki turli xil imtiyozlar bilan), ehtimol an ni qo'lga kiritish va qayta ijro etish orqali

autentifikatsiya ketma-ketligi. Replay - shunga o'xshash hujum, odatda ma'lumotlarga. Mes

adaçayı tarkibi ko'pincha noto'g'ri xatti-harakatlarni keltirib chiqarish uchun o'zgartirilishi mumkin

boshqa foydalanuvchilarda. Xizmatni rad etish odatiy foydalanishni oldini olishga qaratilgan

aloqa vositalari.

Faol hujumlarning oldini olish qiyin (umuman), shuning uchun odatda urg'u beriladi

aniqlash va zararni nazorat qilish.

2018-04-01 121 2


Himoya

Multiprogramma ko'plab resurslarni, shu jumladan protsessorni,

xotira, kiritish-chiqarish qurilmalari, dasturlar va ma'lumotlar. Bunday resurslarni himoya qilish ishlaydi

quyidagi spektr bo'yicha:

Hech qanday himoya etarli bo'lmasligi mumkin, masalan, alohida protseduralar alohida

stavka vaqtlari.

Izolyatsiya shuni anglatadiki, fizikada sub'ektlar bir-biridan alohida ishlaydi.

ma'naviy ma'no.

Barchasini baham ko'ring yoki hech narsa shuni anglatadiki, ob'ekt umuman xususiy yoki kimdir

jami ommaviy.

Kirish cheklovi bilan bo'lishish, turli xil sub'ektlar turli xil narsalarga ega bo'lishlarini anglatadi

egasining sovg'asi bilan ob'ektga kirish darajasi. OS a funktsiyasini bajaradi

to'g'ri kirishni ta'minlash uchun ob'ektlar va ob'ektlar o'rtasida qo'riqlash.

Dinamik imkoniyatlar orqali baham ko'rish huquqlarga ega bo'lish uchun avvalgisini kengaytiradi

dinamik ravishda o'zgarib turdi.

Ob'ektdan cheklangan foydalanish shuni anglatadiki, ob'ektga kirish nafaqat tegishli

trolled, uni qo'yish mumkin bo'lgan foydalanish, shuningdek, turli xil tashkilotlarda farq qiladi.

Yuqoridagi spektr, nazoratning nozikligini oshirish tartibida keltirilgan

egalari uchun, shuningdek, amalga oshirish qiyinligi.

Bosqinchilar

Hujumchilar va viruslar xavfsizlik bo'yicha eng ko'p e'lon qilingan ikkita tahdiddir. Biz aniqlaymiz

bosqinchi uch sinf:

Maskarador - bu kirib boradigan ruxsatsiz shaxs (begona)

qonuniy foydalanuvchilarning hisob qaydnomalaridan foydalanish tizimi.

Noto'g'ri shaxs - bu resurslarga kiradigan qonuniy foydalanuvchi (insayder)

ular imtiyozga ega emaslar yoki bunday imtiyozni kim suiiste'mol qiladi.

Yashirin foydalanuvchi - bu qo'lga kiritgan shaxs (ichki yoki tashqi)

auditorlik nazoratidan qochish yoki auditorlik kollektsiyasini bostirish uchun tizimni boshqarish

tion.

Buzg'unchilar odatda tizimga kirish huquqini olishga yoki imtiyozlarni oshirishga harakat qilishadi



ko'pincha ularga qonuniy parolni olish orqali ular huquqiga ega emaslar

hisob qaydnomasi. Parollarni olishning ko'plab usullari sinab ko'rildi:

• standart parollarni sinab ko'rish;

• qisqa parollarni sinchkovlik bilan sinab ko'rish;

• lug'at yoki umumiy parollar ro'yxatidan so'zlarni sinab ko'rish;

• foydalanuvchilar haqida shaxsiy ma'lumotlarni to'plash;

• troyan otidan foydalanish;

• aloqa liniyalarini tinglash.

Parollarni himoya qilishning odatiy usullari bir tomonlama shifrlash,

yoki parol fayllariga kirishni cheklash orqali. Biroq, parollar tabiiy ravishda mavjud

zaif.
Zararli dasturiy ta'minot

Kompyuter tizimlariga eng xavfli tahdidlar zararli vositalardir

dasturiy ta'minot, ba'zida zararli dastur deb nomlanadi. Zararli dastur zarar etkazishga urinish yoki

maqsadli tizimning resurslarini iste'mol qilish.

Zararli dastur mustaqil ravishda ishlashi mumkin bo'lgan dasturlarga bo'linishi mumkin va

xost dasturiga muhtoj bo'lganlar; shuningdek takrorlanadigan dasturlarda

o'zlari va qila olmaydiganlar.

Tuzoq eshigi bu dasturga maxfiy kirish nuqtasi bo'lib, ko'pincha dastur tomonidan qoldiriladi

ishlab chiquvchilar yoki ba'zan dasturiy ta'minotni yangilash orqali etkazib berish.

Mantiqiy bomba dasturga kiritilgan kod bo'lib, u aniq bo'lganda "portlaydi"

shartlar bajariladi, masalan, ma'lum bir sana yoki ba'zi fayllarning mavjudligi yoki

foydalanuvchilar. Mantiqiy bombalar ko'pincha dasturiy ta'minotni ishlab chiquvchilaridan kelib chiqadi.

Troyan oti foydali (yoki ko'rinishda foydali) dastur bo'lib, unda yashirin

ba'zi bir kiruvchi yoki zararli funktsiyalarni bajarish uchun den kodi.

Virus - bu boshqa dasturlarni o'zgartirish orqali "yuqtirishi" mumkin bo'lgan dastur

mahalliy zarar etkazish bilan bir qatorda. Bunday modifikatsiya nusxasini o'z ichiga oladi

virus, keyinchalik boshqa dasturlarga tarqalishi mumkin.

Qurt - bu tarmoq ulanishlari orqali tarqaladigan mustaqil dastur,

odatda etkazib berish uchun elektron pochta, masofadan turib ijro etish yoki masofaviy kirishni ishlatadi

yoki nusxasini boshqa tizimda yoki boshqa tizimda ijro etishi, shuningdek mahalliy sabab bo'lishi mumkin

zarar.

Zombi - bu tizimni yashirincha egallab oladigan mustaqil dastur va



ushbu tizimni boshqa tizimlarga hujumlar uyushtirish uchun foydalanadi va shu bilan

asl tashabbuskor. Bunday hujumlar ko'pincha keyingi nusxalarini o'z ichiga oladi

zombi o'zi. Zombies ko'pincha xizmatni rad etish hujumlarida ishlatiladi.

Ulardan so'nggi uchtasi replikatsiyani o'z ichiga oladi. Barcha holatlarda profilaktika juda ko'p

aniqlash va tiklashdan ko'ra osonroq.

Ishonchli tizimlar

Hozircha biz ushbu manbani ma'lum bir foydalanuvchi tomonidan hujumdan himoya qilishni muhokama qildik.

Yana bir talab - xavfsizlik darajalari asosida resurslarni himoya qilish,

masalan, harbiy uslubdagi tizim, bu erda foydalanuvchilarga ba'zi narsalarni ko'rish uchun ruxsat beriladi

ma'lumotlar toifalari.

Bu ko'p darajali xavfsizlik deb nomlanadi. Asosiy printsip - bu mavzu

yuqori daraja mavzuga ma'lumotni quyi darajada qarshi etkazmasligi mumkin

vakolatli foydalanuvchining istaklari. Ushbu tamoyil ikki tomonga ega:

Hech qanday o'qish mavzusi faqat kichik yoki teng bo'lgan ob'ektlarni o'qiy olishini anglatmaydi

xavfsizlik darajasi.

Hech qanday yozib olinmaslik, sub'ekt faqat kattaroq yoki

teng xavfsizlik darajasi.

Ushbu talablar uchta bo'lgan mos yozuvlar monitor tomonidan amalga oshiriladi

rollar:

To'liq vositachilik har qanday kirishga qoidalar qo'yilishini anglatadi.

Izolyatsiya monitor va ma'lumotlar bazasi avtoulovlardan himoyalanganligini anglatadi.

rised modifikatsiyasi.

Tekshirish qobiliyati monitorning aniqligini tasdiqlaydi.

Bunday tizim ishonchli tizim sifatida tanilgan. Ushbu talablar juda muhimdir

to'g'riligini ta'minlash nuqtai nazaridan ham, etkazib berish nuqtai nazaridan ham uchrashish qiyin

etarli ishlash.


Himoya va xavfsizlikni loyihalashtirish tamoyillari

Saltzer va Shreder (1975) ishlashning asosiy tamoyillarini aniqladilar

tizim xavfsizligini loyihalash:

Eng kam imtiyoz: Har qanday ob'ekt (foydalanuvchilar va ularning jarayonlari) ichida ishlashi kerak

minimal imtiyozlar to'plami; kirish huquqlari aniq ravishda olinishi kerak

so'rovini yuboring va standart kirish darajasi "yo'q" bo'lishi kerak.

Mexanizmlar iqtisodiyoti: xavfsizlik mexanizmlari juda kichik va bo'lishi kerak

iloji boricha sodda, ularni tekshirishda yordam berish. Bu shuni anglatadiki, ular kerak

operatsion tizim dizayni uchun ajralmas bo'lishi kerak, va keyin o'ylash emas.

Qabul qilish mumkin: xavfsizlik mexanizmlari bir vaqtning o'zida hali ham mustahkam bo'lishi kerak

intruziv bo'lmagan. Intruziv mexanizm aksincha samarali bo'lishi mumkin

va iloji bo'lsa, foydalanuvchilar tomonidan oldini olish.

To'liq: Mexanizmlar keng tarqalgan bo'lishi kerak va kirish paytida nazoratni tekshirish kerak

barcha operatsiyalar - shu jumladan zaxira va texnik xizmat vazifalari.

Ochiq dizayn: Operatsion tizim xavfsizligi ham sir bo'lib qolmasligi kerak

yashirinlik bilan ta'minlanadi. Ochiq mexanizmlar tekshiriladi, ko'rib chiqiladi,

va takomillashtirishni davom ettirdi.
Unix / Linux xavfsizlik modeli

Unix, Windows-NT kabi zamonaviy operatsion tizimlarga nisbatan,

xavfsizlikning nisbatan sodda modelini taqdim etadi.

Tizim qo'ng'iroqlari - bu jarayonlarning o'zaro ta'sir qilishi mumkin bo'lgan yagona mexanizm

operatsion tizim va u himoya qiladigan va boshqaradigan resurslar.

Har bir foydalanuvchi va ushbu foydalanuvchi nomidan bajarilgan har bir jarayon tomonidan belgilanadi

(minimal) ikkita salbiy bo'lmagan 16-bitli butun son:

Foydalanuvchi identifikatori Unix tizimiga kirishda o'rnatiladi. A cor-

tizimga kirishda foydalanuvchi nomi va parolining to'g'ri birikmasi yoki val-

tarmoqqa asoslangan ulanishning identifikatsiyasi, foydalanuvchi identifikatorini (uid)

foydalanuvchi kirish qobig'ining jarayonni boshqarish bloki yoki buyruq tarjimoni.

O'zgartirilmasa, ushbu foydalanuvchi identifikatori chaqirilgan barcha jarayonlar orqali meros qilib olinadi

dastlabki kirish qobig'idan. Muayyan sharoitlarda foydalanuvchi identifikatori bo'lishi mumkin

setuid () va getuid () tizim qo'ng'iroqlari bilan o'zgartirilishi va aniqlanishi.

Samarali foydalanuvchi identifikatori sukut bo'yicha foydalanuvchi identifikatori bilan bir xil,

ammo vaqtincha taklif qilish uchun vaqtincha boshqa qiymatga o'zgartirilishi mumkin

imtiyozlar.

Passwd va lo- kabi o'rnatilgan foydalanuvchi identifikatori dasturlarining muvaffaqiyatli chaqirilishi

gin, odatda, ushbu mahsulotning umri davomida samarali foydalanuvchi identifikatorini o'rnatadi.

to'xtatish. Muayyan sharoitlarda samarali foydalanuvchi identifikatori o'zgartirilishi mumkin

va seteuid () va geteuid () tizim qo'ng'iroqlari bilan aniqlanadi.
Unix Superuser-ning xususiyatlari

Unix o'zining yagona maxsus foydalanuvchisini ifodalash uchun 0 foydalanuvchi identifikatorining maxsus qiymatidan foydalanadi

superuser (yoki root).

Superuser nomidan ishlaydigan jarayonlar ko'pincha qo'shimcha manbalardan foydalanishlari mumkin

(ko'pincha noto'g'ri "hamma narsa" deb ko'rsatilgan), chunki tizimning aksariyati mas'uliyatli

foydalanuvchi ruxsatlarini tekshirish uchun userid = 0 bilan chaqirilgan bo'lsa, ularning tekshiruvlarini chetlab o'tadi.

Natijada, kirish mumkin bo'lmagan fayllar va boshqalar yo'qligi ko'rinadi

hisobot beradigan va standart dastur dasturlaridan foydalangan holda superuserdan

bunday resurslarni boshqarish.

Buning o'rniga, tajovuzkorlar qo'shimcha yoki o'zgartirilgan fayllarni boshqalarini ishlatib yashirishga harakat qilishlari kerak

odatda ijtimoiy muhandislik muammolaridan foydalanadigan usullar - insonga o'ynash

tabiatni e'tiborsiz qoldirish yoki muammolarni etarli darajada tekshirish uchun.

Garchi superusus boshqa muhofaza qilinadigan resurslardan ko'proq foydalanish imkoniyatiga ega bo'lsa ham

Unix yadrosi superuserning butunligini buzishiga yo'l qo'ymaydi

operatsion tizimning o'zi.

Masalan, superuser har qanday katalogda yangi fayl yaratishi mumkin bo'lsa ham

open () yoki creat () tizimiga qo'ng'iroqlar va ushbu yangi faylning tafsilotlari orqali

katalogga yadro o'zi tomonidan yozilgan, superuser ocha olmaydi va

katalogga aniq yozing.

Unix tez-tez ikkalasida ham superuser yoki kabi tushunchaga ega bo'lganligi uchun tanqid qilinadi

hozirda unga bog'liq bo'lgan xavfsizlik amaliyotini rag'batlantirish uchun.

Shunday qilib, Unix tizimiga hujum qilishning eng katta maqsadi.


Unix xavfsizlik modeli - guruhlar

Har bir jarayon birlamchi guruh identifikatori va yuqoridagi ro'yxat bilan ham aniqlanadi

32 gacha ( ga qarang) ikkinchi darajali guruh identifikatorlari.

Linux ostida har bir guruh identifikatori manfiy bo'lmagan 16 bitli butun son hisoblanadi. Cheksiz

har bir guruhning mavzuli a'zoligi foydalanuvchi identifikatorlaridan iborat.

Foydalanuvchini identifikatsiyalashda bo'lgani kabi, tizimga kirish protseduralari birlamchi va xavfsiz

foydalanuvchi kirish qobig'ining ondary guruhlari va ushbu guruh identifikatorlari meros qilib olinadi

dastlabki kirish qobig'idan chaqirilgan barcha jarayonlar bo'yicha.

Har bir jarayonda bitta samarali guruh identifikatori mavjud, ular tomonidan o'rnatilishi mumkin

imtiyozli dasturlar yoki set-group-id dasturlarini chaqirish orqali.

Bu erda tizimning qiziqishlariga qo'ng'iroqlar setgid (), getgid (), seteuid () va geteuid ().

32 ta ikkinchi darajali guruhlar haqida ma'lumot setgroups bilan o'rnatildi / o'qildi ()

va getgroups ().
Unix fayllari va kataloglari uchun himoya

Linux ostida foydalanuvchi identifikatorlari va guruh identifikatorlaridan foydalanish eng aniq ko'rinishda

fayl tizimiga kirishni hisobga olish.

Barcha fayllar va kataloglar kirish huquqini cheklaydigan ma'lum kirish huquqlariga ega

faqat to'g'ri foydalanuvchi va guruh ruxsatlariga ega bo'lgan foydalanuvchilarga.

/ Bin / ls -l ishlaydigan odatdagi misolni ko'rib chiqamiz:

-rw-r - r-- 1 chris xodimlari 8362 17 oktabr 12:40 / tmp / textfile

Kirish ruxsatlarining birinchi belgisi qaysi turdagi fayl ekanligini ko'rsatmoqda

ko'rsatiladi.

-

oddiy fayllar (masalan, Java va C manba kodlari)



d

kataloglar

v

belgilar uchun maxsus fayllar (masalan, terminallar)



b

maxsus fayllarni bloklash (masalan, disklar)

=

nomlangan quvurlar (FIFO)



Quyidagi uchta uchlikning har biri chapdan o'ngga o'qish, yozish,

va (tegishli ravishda) egasiga, fayl guruhiga va

"Dunyoning qolgan qismi".

Har bir fayl va katalog bitta foydalanuvchiga tegishli bo'lib, "in" a deb hisoblanadi

bitta guruh (egasi bu guruhda bo'lishi shart emas). UID va GID

stat tizim qo'ng'irog'i orqali olinishi mumkin.


Ruxsatlarning ma'nosi

Ushbu ruxsatnomalar nimani anglatadi?

• O'qish uchun ruxsat faylning ekranda ko'rsatilishi, nusxalanishi mumkinligini anglatadi

boshqa faylga yoki printerda bosilgan - talab qilinadigan har qanday operatsiya

fayl tarkibini o'qish. Katalogda o'qish uchun ruxsat olish

uning mazmuni ro'yxatda bo'lishi mumkinligini anglatadi - ls fayl nomlarini o'qishi mumkin (va

atributlar).

• Yozish uchun ruxsat fayl yoki katalog o'zgartirilishi, o'zgartirilishi mumkinligini anglatadi

yoki yozilgan. Eng muhimi, yozish uchun ruxsat faylni berishi mumkinligini anglatadi

o'chiriladi. Katalogga yozish uchun ruxsat o'chirish uchun ruxsat beradi

agar ushbu fayl uchun ruxsat mavjud bo'lsa, ushbu katalog ichidagi fayl.

• Ruxsatni bajarish faylning bajarilishi mumkinligini anglatadi. Permis- ni ijro eting

sion foydalanuvchi ushbu katalogga o'tishi mumkinligini anglatadi.

• Shellscripts ham o'qishga, ham ruxsatga ega bo'lishi kerak - zsh ikkalasi ham bo'lishi kerak

shellscriptni o'qiy olish va uni bajarishni bilish.

Zerikarli, Unix / Linux-ning turli xil variantlarida ruxsat berish tartibi bitlari, ichida

kombinatsiyasi, ba'zi bir noaniq ma'nolarga ega:

• katalogga kirish huquqini beradi, lekin o'qishga ruxsat bermaydi

u erda fayl nomlarini "taxmin qilish" uchun kimdir,

• katalogga yopishqoq bit o'rnatilishi faqat fayl egasiga ruxsat beradi

u erda faylni olib tashlash yoki o'zgartirish,

• setgid bitning katalogga o'rnatilishi, fayllar to'g'ridan-to'g'ri yaratilganligini anglatadi.

tory ularni yaratuvchisi (egasi) emas, balki katalogning groupidini oladi.
Fayl va katalog ruxsatnomalarini o'zgartirish

Fayllar va kataloglardagi ruxsatlarni chmod yordamida o'zgartirish mumkin

"o'zgartirish rejimi" uchun. chmod - bu ikkala buyruqning nomi (ning 1-bo'limi

onlayn qo'llanma) va tizim qo'ng'iroqining nomi (2-bo'lim):

#include

# kiritilgan

int chmod (const char * yo'li, mode_t rejimi);

• Faqat uchta uchta ruxsatnomani o'zgartirish mumkin - katalog buni o'zgartira olmaydi

oddiy faylga yoki aksincha o'zgartirilishi mumkin.

• chmod buyrug'iga berilgan ruxsatnomalar mutlaqo bo'lishi mumkin (tavsiflangan

bu erda) yoki qarindosh.

• Har bir uchlik chapdan o'ngga o'qilgan sakkizinchi 4, 2 va 1 raqamlarining yig'indisidir.

Masalan, rwx 7, rw- 6 va r– 4 va boshqalar bilan ifodalanadi.

Sakkizlik qiymatini himoya qilish

400

Egasi tomonidan o'qilgan



200

Egasi tomonidan yozing (o'chiring)

100

Egasi tomonidan bajaring (katalogdan qidirish)



040

Guruh bo'yicha o'qing

020

Guruh bo'yicha yozing (o'chiring)



010

Guruh bo'yicha bajarish (qidirish)

004

Boshqalar tomonidan o'qing



002

Boshqalar tomonidan yozing (o'chiring)

001

Boshqalar tomonidan ijro eting (qidiring)



13
• Har qanday fayl yoki katalogga to'liq ruxsat ushbu apning "yig'indisi" dir.

tegishli qadriyatlar.

• Uy ma'lumotlari odatda 700 ta bo'lib, ular sizga (egasiga) o'qishni ta'minlaydi,

yozish va bajarish (qidirish) uchun ruxsat, lekin boshqalarning barcha kirishini rad etadi.

chmod 700 / uy / yil2 / charles-p

• Agar siz boshqalardan ba'zi fayllaringizni o'qishini istasangiz, ularning rejimini 644 ga o'rnating:

chmod 644 hazil

Shu bilan bir qatorda, biz ramziy yozuv yordamida faylning ruxsat bitlarini o'rnatamiz:

chmod u + rwx / home / year2 / charles-p

chmod u + rw, g + r, o + r kulgili. hazil

chmod u + w, a + r kulgili. hazil

Dasturiy jihatdan biz dastlab fayl yaratilganda uni himoya qilish rejimini o'rnatishimiz mumkin,

va keyin uni o'zgartiring:

fd = open ("myfile", O_RDWR | O_CREAT, 0600);

...

(bekor) chmod ("myfile", 0644);



Windows-NT xavfsizlik modeli

Unix xavfsizlik modeli butun tizim bo'ylab va doimiy qo'llab-quvvatlashni ta'minlaydi

foydalanuvchi va guruh identifikatsiyasi, bu ularning tizimdagi manipulyatsiyasini cheklaydi

administrator (root).

Aksincha, yangi Windows-NT xavfsizlik modeli har bir vakolatli foydalanuvchiga imkon beradi

(va ishlov berish) turli xil ob'ektlarga kirishni tekshirish va boshqarish uchun.

Shunga qaramay, Windows-NT tomonidan taqdim etilgan erkin foydalanishni boshqarish vositalarini tekshirish orqali ko'rish mumkin

fayl tizimi - lekin biz Windows-NT-ni qo'llab-quvvatlaydigan bo'limdan foydalanishimiz kerak

Fayl tizimi (NTFS) va shunchaki FAT asosidagi (ala. Windows'98) bo'limi emas.

Windows-NT-da kirishni boshqarish juda aniq bo'lishi mumkin - masalan, hisobga olish

NTFS hajmidagi fayl:

• egasidan boshqa hech kim unga kirmasin,

• har qanday bitta foydalanuvchiga kirishiga ruxsat berish,

• bir nechta shaxsiy foydalanuvchilarning unga kirishiga ruxsat berish,

• NT guruhini nomlash va har qanday guruh a'zolariga faylga kirishga ruxsat berish,

• NT guruhini nomlash va har qanday guruh a'zolariga faylga kirishga ruxsat berish

ushbu guruhning ayrim a'zolariga kirishni taqiqlash,

• unga kira oladigan bir nechta guruhlarni nomlash yoki

• biron bir kishiga, ehtimol ba'zi bir shaxslardan tashqari unga kirishiga ruxsat berish.

Windows-NT ostida joylashgan turli xil ob'ektlarda ularga qulflar ham qo'llanilishi mumkin.

Windows-NT ostida bu qulflar xavfsizlik tavsiflovchilari deb nomlanadi. Ular bo'lishi mumkin

ob'ekt yaratilganda o'rnatiladi yoki ular tekshirilishi yoki o'rnatilishi mumkin (ruxsat bilan)

ob'ekt mavjud bo'lgandan keyin.

Xavfsizlik tavsiflovchisi to'rtta xususiyatga ega.

• Ob'ektning amaldagi egasini ko'rsatuvchi egalik identifikatori (bo'lishi mumkin

berilgan),

• asosiy guruh identifikatori,

• Auditorlik ma'lumotlarini o'z ichiga olgan tizimga kirishni boshqarish ro'yxati (SACL) va

• Qaysi foydalanuvchini belgilaydigan erkin foydalanishni boshqarish ro'yxati (DACL)

ob'ektga kira oladi va kira olmaydi.

Xavfsizlik identifikatorlari fayllarga (NTFS ostida), kataloglarga (ostida) berilishi mumkin

NTFS), ro'yxatga olish kitobi kalitlari, jarayonlar, mavzular, mutekslar va semaforlar (sinxronlash-

nizatsiya ob'ektlari), hodisalar, nomlangan quvurlar, noma'lum quvurlar, pochta manzillari, konsol

ekran buferlari, fayllar xaritalari, tarmoq xizmatlari va xususiy ob'ektlar (!).

Kirish nazorati ro'yxatlari (ACL)

Ob'ektlar o'zlarining kirishini boshqarish uchun kataloglarga alternativa. An

kirishni boshqarish ro'yxati (ACL) qaysi mavzular (va ularning jarayonlari) ro'yxatini o'z ichiga oladi

ob'ektga qanday yo'llar bilan kirishi mumkin.

Har bir ob'ekt uchun bitta ACL mavjud. Har bir ro'yxat an'anaviy ravishda olib boriladi va

yadro tomonidan tekshirildi, ammo ob'ektlarni saqlab qolish mumkin bo'lishi mumkin edi

va o'zlarining kirish huquqlarini cheklashlari kerak (lekin ko'p ob'ektlar passiv ekanligini unutmang).

ACLlar


• odatda individual foydalanuvchilar tomonidan tegishli kirish rejimlari ro'yxati ko'rsatiladi. Egasi

ob'ekt ob'ektning ACL-ni o'zgartirish uchun ruxsatga ega bo'lishi yoki bo'lmasligi mumkin

o'zi.

• nomlangan foydalanuvchilar guruhlari tomonidan haqiqiy kirish rejimlarini ro'yxatlashi mumkin,



• xuddi shu tarzda foydalanuvchilar ruxsat etilgan guruhlarning a'zolari bo'lsa ham, ularga kirishni rad etish;

va

• foydalanuvchilar va guruhlarning nomlarini belgilaydigan belgilar bilan foydalanishga ruxsat berish. Odatda joker belgilar



paydo bo'lishi yoki baholanishi, natijada kirishning birinchi navbatda taqiqlanishi mumkin.

Kirish nazorati ro'yxatini qidirish so'rovlar mos kelguniga qadar amalga oshiriladi

foydalanuvchi va kirish rejimi joylashgan. Standart shartlar (aqlsiz deb hisoblangan) bo'lishi mumkin

"ochiq" belgilar belgilaridan foydalanib, yoki standart kirish elementlari

har bir ACL ning dumi.

Kataloglardan foydalanishdan farqli o'laroq, hozirgi paytda mavzu uchun bu qiyinroq

ularga kirish huquqiga ega bo'lgan, ammo ob'ektni aniqlash osonroq bo'lgan barcha ob'ektlarni sanab o'ting

qaysi sub'ektlar unga kirishlari mumkin.

(Linux fayl tizimlari uchun ACL-lar doimiy ravishda muhokama qilinadi, ammo hal qilinmaydi; qarang

http://acl.bestbits.at)


Tokenlar va foydalanuvchi huquqlariga kirish

Agar foydalanuvchi Windows-NT tizimiga kirsa, ularga kirish belgisi beriladi.

Har bir jarayonni boshqarish blokining kiritilishi (ya'ni har bir jarayon) o'zining standart kirish huquqini o'z ichiga oladi

nishon.


Kirish belgisi foydalanuvchini, Power User kabi asosiy guruhlarni,

Zaxira operatori va boshqalar va har qanday maxsus guruhlar, masalan, year2.

Kirish belgisi, shuningdek, foydalanuvchi huquqlari yoki imtiyozlarini o'z ichiga oladi. Bu bo'lishi mumkin

har bir foydalanuvchi yoki har bir guruh asosida belgilanadi va quyidagilarni o'z ichiga oladi:

• belgini o'zi o'zgartiring,

• auditorlik jurnallarini yaratish,

• zaxira nusxalarini yaratish,

• disk raskadrovka jarayonlari,

• jarayon ustuvorligini o'zgartirish,

• kvotalarni o'zgartirish,

• jismoniy sahifalarni xotiraga qulflash,

• tizimni o'chirish,

• ob'ektga egalik huquqini olish va

• xavfsizlik jurnallarini ko'rish.


Ixtiyoriy ravishda kirishni boshqarish ro'yxati

Ixtiyoriy kirishni boshqarish ro'yxati (DACL) Windows-NT ning yuragi hisoblanadi

xavfsizlik, ob'ektga kim kirishi mumkinligini va mumkin emasligini aniqlash.

Bu har biri kirishni boshqarish yozuvlari (ACE) ro'yxati (aslida qator sifatida saqlanadi)

shundan foydalanuvchilar va guruhlarning ushbu ob'ektdagi qobiliyatlari ko'rsatilgan.

Masalan, agar charles-p foydalanuvchisi faylni o'qishi mumkin bo'lsa, ruxsat berilgan ACE mavjud bo'ladi

bunga ruxsat bering, ACE-dan alohida foydalanish taqiqlangan bo'lsa, diana-l-ga kirishni rad qilishi mumkin.

Tizimga kirishni boshqarish ro'yxati

Tizimga kirishni boshqarish ro'yxati (SACL) ACE-larni ham o'z ichiga oladi, ammo bu ACE-lar

kim (qaysi foydalanuvchilar va guruhlar) tekshirilishi kerakligini aniqlang. SACLdagi ACE

auditorlik uchun kirish ACE deb nomlanadi.

Masalan, ACE auditorlik tekshiruvi har safar charles-p ekanligini ko'rsatishi mumkin

ob'ektni o'qiydi (masalan, fayl ob'ekti), ma'lumot a ga yozilishi kerak

fayl.


Xuddi shunday, har safar diana-l ushbu ob'ektni o'qishga harakat qilganda, bu urinish bo'ladi

qayd qilingan.
Download 51,98 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish