O’ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI VA KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI
MUHAMMAD AL-XORAZMIY NOMIDAGI
TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI
Operatsiyon tizimlar fanidan
Mustaqil ishi
Mavzu: Protection and Security (Himoya va Xavfsizlik)
Bajardi: Dasturiy injiniring fakulteti
314-18 - guruh talabasi
Xayrullayev Usmonjon
Qabul qildi: Ro’ziboyev Ortiq
Toshkent 2021
Operatsion tizim tomonidan ta'minlangan kompyuterni himoya qilish va xavfsizlik mexanizmlari quyidagi talablarga javob berishi kerak:
Maxfiylik: ma'lumotni saqlash talabidir
kompyuter tizimi tomonidan faqat vakolatli shaxslar (foydalanuvchilar va.) kirishlari mumkin
sifatida ishlaydigan jarayonlar (ushbu foydalanuvchilarni ifodalaydi).
Tutish ruxsatsiz shaxs resursga kirish huquqini qo'lga kiritganda sodir bo'ladi;
misollarga fayllarni noqonuniy nusxalash va dasturlarni chaqirish kiradi.
Butunlik: kompyuter tizimi resurslarining o'zgarishi mumkin bo'lgan talab
faqat vakolatli shaxslar tomonidan qurilgan.
Modifikatsiya qilish ruxsatsiz shaxs nafaqat unga kirish huquqini qo'lga kiritganda sodir bo'ladi
ammo ma'lumotlar yoki ishlaydigan jarayonning bajarilishi kabi manbani o'zgartiradi.
Mavjudligi: kompyuter tizimiga qayta kirish vaqtida kirish imkoniyati.
vakolatli shaxslar tomonidan quired marta.
Ruxsatsiz shaxs mavjudligini kamaytirganda uzilish yuzaga keladi
yoki manbaga.
Haqiqiylik: kompyuter tizimining shaxsini tasdiqlashi mumkin bo'lgan talab
foydalanuvchi.
Ishlab chiqarish ruxsatsiz shaxs soxta ma'lumotlarni qo'shganda sodir bo'ladi
haqiqiy ma'lumotlar orasida.
Aktivlar va ularning zaif tomonlari
Uskuna, asosan, o'g'irlik yoki buzg'unchilik tufayli uzilib qolishi mumkin.
ism. Ushbu hujumlarning oldini olish uchun jismoniy xavfsizlik choralari qo'llaniladi.
Dasturiy ta'minot, shuningdek, uni o'chirishga juda oson, chunki uni o'chirish juda oson. Orqaga
ups o'chirish natijasida etkazilgan zararni cheklash uchun ishlatiladi. O'zgartirish yoki
o'zgartirish kabi to'qima (masalan, viruslar orqali) - bu asosiy muammo
tezda aniqlash qiyin bo'lishi mumkin. Dasturiy ta'minot, shuningdek, ushlab qolish uchun himoyasiz
ruxsatsiz nusxalash orqali: bu muammo hali ham hal qilinmagan.
Ma'lumotlar ko'p jihatdan himoyasizdir. Uzilish sim-sim orqali sodir bo'lishi mumkin.
ma'lumotlar fayllarini yo'q qilish. Hibsga olish ruxsatsiz sodir bo'lishi mumkin
ma'lumotlar fayllarini o'qish yoki ruxsatsiz tahlil qilish orqali ko'proq zararli
va ma'lumotlarni yig'ish. O'zgartirish va to'qima ham aniq
potentsial ulkan oqibatlarga olib keladigan muammolar.
Aloqa tahdidlarning barcha turlariga qarshi himoyasiz.
Passiv hujumlar tinglash shaklida bo'lib, ikki toifaga bo'linadi:
xabar mazmunini o'qish yoki undan nozikroq qilib, shakllarini tahlil qilish
xavfsiz xabarlarning mohiyatini aniqlash uchun trafik.
Passiv hujumlarni aniqlash qiyin, shuning uchun odatda profilaktikaga e'tibor beriladi.
Faol hujumlar ma'lumotlar oqimini o'zgartirishni yoki yolg'onni yaratishni o'z ichiga oladi
ma'lumotlar oqimi. Bitta shaxs boshqa maskaradga aylanishi mumkin (ehtimol bir birlik)
ko'proq yoki turli xil imtiyozlar bilan), ehtimol an ni qo'lga kiritish va qayta ijro etish orqali
autentifikatsiya ketma-ketligi. Replay - shunga o'xshash hujum, odatda ma'lumotlarga. Mes
adaçayı tarkibi ko'pincha noto'g'ri xatti-harakatlarni keltirib chiqarish uchun o'zgartirilishi mumkin
boshqa foydalanuvchilarda. Xizmatni rad etish odatiy foydalanishni oldini olishga qaratilgan
aloqa vositalari.
Faol hujumlarning oldini olish qiyin (umuman), shuning uchun odatda urg'u beriladi
aniqlash va zararni nazorat qilish.
2018-04-01 121 2
Himoya
Multiprogramma ko'plab resurslarni, shu jumladan protsessorni,
xotira, kiritish-chiqarish qurilmalari, dasturlar va ma'lumotlar. Bunday resurslarni himoya qilish ishlaydi
quyidagi spektr bo'yicha:
Hech qanday himoya etarli bo'lmasligi mumkin, masalan, alohida protseduralar alohida
stavka vaqtlari.
Izolyatsiya shuni anglatadiki, fizikada sub'ektlar bir-biridan alohida ishlaydi.
ma'naviy ma'no.
Barchasini baham ko'ring yoki hech narsa shuni anglatadiki, ob'ekt umuman xususiy yoki kimdir
jami ommaviy.
Kirish cheklovi bilan bo'lishish, turli xil sub'ektlar turli xil narsalarga ega bo'lishlarini anglatadi
egasining sovg'asi bilan ob'ektga kirish darajasi. OS a funktsiyasini bajaradi
to'g'ri kirishni ta'minlash uchun ob'ektlar va ob'ektlar o'rtasida qo'riqlash.
Dinamik imkoniyatlar orqali baham ko'rish huquqlarga ega bo'lish uchun avvalgisini kengaytiradi
dinamik ravishda o'zgarib turdi.
Ob'ektdan cheklangan foydalanish shuni anglatadiki, ob'ektga kirish nafaqat tegishli
trolled, uni qo'yish mumkin bo'lgan foydalanish, shuningdek, turli xil tashkilotlarda farq qiladi.
Yuqoridagi spektr, nazoratning nozikligini oshirish tartibida keltirilgan
egalari uchun, shuningdek, amalga oshirish qiyinligi.
Bosqinchilar
Hujumchilar va viruslar xavfsizlik bo'yicha eng ko'p e'lon qilingan ikkita tahdiddir. Biz aniqlaymiz
bosqinchi uch sinf:
Maskarador - bu kirib boradigan ruxsatsiz shaxs (begona)
qonuniy foydalanuvchilarning hisob qaydnomalaridan foydalanish tizimi.
Noto'g'ri shaxs - bu resurslarga kiradigan qonuniy foydalanuvchi (insayder)
ular imtiyozga ega emaslar yoki bunday imtiyozni kim suiiste'mol qiladi.
Yashirin foydalanuvchi - bu qo'lga kiritgan shaxs (ichki yoki tashqi)
auditorlik nazoratidan qochish yoki auditorlik kollektsiyasini bostirish uchun tizimni boshqarish
tion.
Buzg'unchilar odatda tizimga kirish huquqini olishga yoki imtiyozlarni oshirishga harakat qilishadi
ko'pincha ularga qonuniy parolni olish orqali ular huquqiga ega emaslar
hisob qaydnomasi. Parollarni olishning ko'plab usullari sinab ko'rildi:
• standart parollarni sinab ko'rish;
• qisqa parollarni sinchkovlik bilan sinab ko'rish;
• lug'at yoki umumiy parollar ro'yxatidan so'zlarni sinab ko'rish;
• foydalanuvchilar haqida shaxsiy ma'lumotlarni to'plash;
• troyan otidan foydalanish;
• aloqa liniyalarini tinglash.
Parollarni himoya qilishning odatiy usullari bir tomonlama shifrlash,
yoki parol fayllariga kirishni cheklash orqali. Biroq, parollar tabiiy ravishda mavjud
zaif.
Zararli dasturiy ta'minot
Kompyuter tizimlariga eng xavfli tahdidlar zararli vositalardir
dasturiy ta'minot, ba'zida zararli dastur deb nomlanadi. Zararli dastur zarar etkazishga urinish yoki
maqsadli tizimning resurslarini iste'mol qilish.
Zararli dastur mustaqil ravishda ishlashi mumkin bo'lgan dasturlarga bo'linishi mumkin va
xost dasturiga muhtoj bo'lganlar; shuningdek takrorlanadigan dasturlarda
o'zlari va qila olmaydiganlar.
Tuzoq eshigi bu dasturga maxfiy kirish nuqtasi bo'lib, ko'pincha dastur tomonidan qoldiriladi
ishlab chiquvchilar yoki ba'zan dasturiy ta'minotni yangilash orqali etkazib berish.
Mantiqiy bomba dasturga kiritilgan kod bo'lib, u aniq bo'lganda "portlaydi"
shartlar bajariladi, masalan, ma'lum bir sana yoki ba'zi fayllarning mavjudligi yoki
foydalanuvchilar. Mantiqiy bombalar ko'pincha dasturiy ta'minotni ishlab chiquvchilaridan kelib chiqadi.
Troyan oti foydali (yoki ko'rinishda foydali) dastur bo'lib, unda yashirin
ba'zi bir kiruvchi yoki zararli funktsiyalarni bajarish uchun den kodi.
Virus - bu boshqa dasturlarni o'zgartirish orqali "yuqtirishi" mumkin bo'lgan dastur
mahalliy zarar etkazish bilan bir qatorda. Bunday modifikatsiya nusxasini o'z ichiga oladi
virus, keyinchalik boshqa dasturlarga tarqalishi mumkin.
Qurt - bu tarmoq ulanishlari orqali tarqaladigan mustaqil dastur,
odatda etkazib berish uchun elektron pochta, masofadan turib ijro etish yoki masofaviy kirishni ishlatadi
yoki nusxasini boshqa tizimda yoki boshqa tizimda ijro etishi, shuningdek mahalliy sabab bo'lishi mumkin
zarar.
Zombi - bu tizimni yashirincha egallab oladigan mustaqil dastur va
ushbu tizimni boshqa tizimlarga hujumlar uyushtirish uchun foydalanadi va shu bilan
asl tashabbuskor. Bunday hujumlar ko'pincha keyingi nusxalarini o'z ichiga oladi
zombi o'zi. Zombies ko'pincha xizmatni rad etish hujumlarida ishlatiladi.
Ulardan so'nggi uchtasi replikatsiyani o'z ichiga oladi. Barcha holatlarda profilaktika juda ko'p
aniqlash va tiklashdan ko'ra osonroq.
Ishonchli tizimlar
Hozircha biz ushbu manbani ma'lum bir foydalanuvchi tomonidan hujumdan himoya qilishni muhokama qildik.
Yana bir talab - xavfsizlik darajalari asosida resurslarni himoya qilish,
masalan, harbiy uslubdagi tizim, bu erda foydalanuvchilarga ba'zi narsalarni ko'rish uchun ruxsat beriladi
ma'lumotlar toifalari.
Bu ko'p darajali xavfsizlik deb nomlanadi. Asosiy printsip - bu mavzu
yuqori daraja mavzuga ma'lumotni quyi darajada qarshi etkazmasligi mumkin
vakolatli foydalanuvchining istaklari. Ushbu tamoyil ikki tomonga ega:
Hech qanday o'qish mavzusi faqat kichik yoki teng bo'lgan ob'ektlarni o'qiy olishini anglatmaydi
xavfsizlik darajasi.
Hech qanday yozib olinmaslik, sub'ekt faqat kattaroq yoki
teng xavfsizlik darajasi.
Ushbu talablar uchta bo'lgan mos yozuvlar monitor tomonidan amalga oshiriladi
rollar:
To'liq vositachilik har qanday kirishga qoidalar qo'yilishini anglatadi.
Izolyatsiya monitor va ma'lumotlar bazasi avtoulovlardan himoyalanganligini anglatadi.
rised modifikatsiyasi.
Tekshirish qobiliyati monitorning aniqligini tasdiqlaydi.
Bunday tizim ishonchli tizim sifatida tanilgan. Ushbu talablar juda muhimdir
to'g'riligini ta'minlash nuqtai nazaridan ham, etkazib berish nuqtai nazaridan ham uchrashish qiyin
etarli ishlash.
Himoya va xavfsizlikni loyihalashtirish tamoyillari
Saltzer va Shreder (1975) ishlashning asosiy tamoyillarini aniqladilar
tizim xavfsizligini loyihalash:
Eng kam imtiyoz: Har qanday ob'ekt (foydalanuvchilar va ularning jarayonlari) ichida ishlashi kerak
minimal imtiyozlar to'plami; kirish huquqlari aniq ravishda olinishi kerak
so'rovini yuboring va standart kirish darajasi "yo'q" bo'lishi kerak.
Mexanizmlar iqtisodiyoti: xavfsizlik mexanizmlari juda kichik va bo'lishi kerak
iloji boricha sodda, ularni tekshirishda yordam berish. Bu shuni anglatadiki, ular kerak
operatsion tizim dizayni uchun ajralmas bo'lishi kerak, va keyin o'ylash emas.
Qabul qilish mumkin: xavfsizlik mexanizmlari bir vaqtning o'zida hali ham mustahkam bo'lishi kerak
intruziv bo'lmagan. Intruziv mexanizm aksincha samarali bo'lishi mumkin
va iloji bo'lsa, foydalanuvchilar tomonidan oldini olish.
To'liq: Mexanizmlar keng tarqalgan bo'lishi kerak va kirish paytida nazoratni tekshirish kerak
barcha operatsiyalar - shu jumladan zaxira va texnik xizmat vazifalari.
Ochiq dizayn: Operatsion tizim xavfsizligi ham sir bo'lib qolmasligi kerak
yashirinlik bilan ta'minlanadi. Ochiq mexanizmlar tekshiriladi, ko'rib chiqiladi,
va takomillashtirishni davom ettirdi.
Unix / Linux xavfsizlik modeli
Unix, Windows-NT kabi zamonaviy operatsion tizimlarga nisbatan,
xavfsizlikning nisbatan sodda modelini taqdim etadi.
Tizim qo'ng'iroqlari - bu jarayonlarning o'zaro ta'sir qilishi mumkin bo'lgan yagona mexanizm
operatsion tizim va u himoya qiladigan va boshqaradigan resurslar.
Har bir foydalanuvchi va ushbu foydalanuvchi nomidan bajarilgan har bir jarayon tomonidan belgilanadi
(minimal) ikkita salbiy bo'lmagan 16-bitli butun son:
Foydalanuvchi identifikatori Unix tizimiga kirishda o'rnatiladi. A cor-
tizimga kirishda foydalanuvchi nomi va parolining to'g'ri birikmasi yoki val-
tarmoqqa asoslangan ulanishning identifikatsiyasi, foydalanuvchi identifikatorini (uid)
foydalanuvchi kirish qobig'ining jarayonni boshqarish bloki yoki buyruq tarjimoni.
O'zgartirilmasa, ushbu foydalanuvchi identifikatori chaqirilgan barcha jarayonlar orqali meros qilib olinadi
dastlabki kirish qobig'idan. Muayyan sharoitlarda foydalanuvchi identifikatori bo'lishi mumkin
setuid () va getuid () tizim qo'ng'iroqlari bilan o'zgartirilishi va aniqlanishi.
Samarali foydalanuvchi identifikatori sukut bo'yicha foydalanuvchi identifikatori bilan bir xil,
ammo vaqtincha taklif qilish uchun vaqtincha boshqa qiymatga o'zgartirilishi mumkin
imtiyozlar.
Passwd va lo- kabi o'rnatilgan foydalanuvchi identifikatori dasturlarining muvaffaqiyatli chaqirilishi
gin, odatda, ushbu mahsulotning umri davomida samarali foydalanuvchi identifikatorini o'rnatadi.
to'xtatish. Muayyan sharoitlarda samarali foydalanuvchi identifikatori o'zgartirilishi mumkin
va seteuid () va geteuid () tizim qo'ng'iroqlari bilan aniqlanadi.
Unix Superuser-ning xususiyatlari
Unix o'zining yagona maxsus foydalanuvchisini ifodalash uchun 0 foydalanuvchi identifikatorining maxsus qiymatidan foydalanadi
superuser (yoki root).
Superuser nomidan ishlaydigan jarayonlar ko'pincha qo'shimcha manbalardan foydalanishlari mumkin
(ko'pincha noto'g'ri "hamma narsa" deb ko'rsatilgan), chunki tizimning aksariyati mas'uliyatli
foydalanuvchi ruxsatlarini tekshirish uchun userid = 0 bilan chaqirilgan bo'lsa, ularning tekshiruvlarini chetlab o'tadi.
Natijada, kirish mumkin bo'lmagan fayllar va boshqalar yo'qligi ko'rinadi
hisobot beradigan va standart dastur dasturlaridan foydalangan holda superuserdan
bunday resurslarni boshqarish.
Buning o'rniga, tajovuzkorlar qo'shimcha yoki o'zgartirilgan fayllarni boshqalarini ishlatib yashirishga harakat qilishlari kerak
odatda ijtimoiy muhandislik muammolaridan foydalanadigan usullar - insonga o'ynash
tabiatni e'tiborsiz qoldirish yoki muammolarni etarli darajada tekshirish uchun.
Garchi superusus boshqa muhofaza qilinadigan resurslardan ko'proq foydalanish imkoniyatiga ega bo'lsa ham
Unix yadrosi superuserning butunligini buzishiga yo'l qo'ymaydi
operatsion tizimning o'zi.
Masalan, superuser har qanday katalogda yangi fayl yaratishi mumkin bo'lsa ham
open () yoki creat () tizimiga qo'ng'iroqlar va ushbu yangi faylning tafsilotlari orqali
katalogga yadro o'zi tomonidan yozilgan, superuser ocha olmaydi va
katalogga aniq yozing.
Unix tez-tez ikkalasida ham superuser yoki kabi tushunchaga ega bo'lganligi uchun tanqid qilinadi
hozirda unga bog'liq bo'lgan xavfsizlik amaliyotini rag'batlantirish uchun.
Shunday qilib, Unix tizimiga hujum qilishning eng katta maqsadi.
Unix xavfsizlik modeli - guruhlar
Har bir jarayon birlamchi guruh identifikatori va yuqoridagi ro'yxat bilan ham aniqlanadi
32 gacha ( ga qarang) ikkinchi darajali guruh identifikatorlari.
Linux ostida har bir guruh identifikatori manfiy bo'lmagan 16 bitli butun son hisoblanadi. Cheksiz
har bir guruhning mavzuli a'zoligi foydalanuvchi identifikatorlaridan iborat.
Foydalanuvchini identifikatsiyalashda bo'lgani kabi, tizimga kirish protseduralari birlamchi va xavfsiz
foydalanuvchi kirish qobig'ining ondary guruhlari va ushbu guruh identifikatorlari meros qilib olinadi
dastlabki kirish qobig'idan chaqirilgan barcha jarayonlar bo'yicha.
Har bir jarayonda bitta samarali guruh identifikatori mavjud, ular tomonidan o'rnatilishi mumkin
imtiyozli dasturlar yoki set-group-id dasturlarini chaqirish orqali.
Bu erda tizimning qiziqishlariga qo'ng'iroqlar setgid (), getgid (), seteuid () va geteuid ().
32 ta ikkinchi darajali guruhlar haqida ma'lumot setgroups bilan o'rnatildi / o'qildi ()
va getgroups ().
Unix fayllari va kataloglari uchun himoya
Linux ostida foydalanuvchi identifikatorlari va guruh identifikatorlaridan foydalanish eng aniq ko'rinishda
fayl tizimiga kirishni hisobga olish.
Barcha fayllar va kataloglar kirish huquqini cheklaydigan ma'lum kirish huquqlariga ega
faqat to'g'ri foydalanuvchi va guruh ruxsatlariga ega bo'lgan foydalanuvchilarga.
/ Bin / ls -l ishlaydigan odatdagi misolni ko'rib chiqamiz:
-rw-r - r-- 1 chris xodimlari 8362 17 oktabr 12:40 / tmp / textfile
Kirish ruxsatlarining birinchi belgisi qaysi turdagi fayl ekanligini ko'rsatmoqda
ko'rsatiladi.
-
oddiy fayllar (masalan, Java va C manba kodlari)
d
kataloglar
v
belgilar uchun maxsus fayllar (masalan, terminallar)
b
maxsus fayllarni bloklash (masalan, disklar)
=
nomlangan quvurlar (FIFO)
Quyidagi uchta uchlikning har biri chapdan o'ngga o'qish, yozish,
va (tegishli ravishda) egasiga, fayl guruhiga va
"Dunyoning qolgan qismi".
Har bir fayl va katalog bitta foydalanuvchiga tegishli bo'lib, "in" a deb hisoblanadi
bitta guruh (egasi bu guruhda bo'lishi shart emas). UID va GID
stat tizim qo'ng'irog'i orqali olinishi mumkin.
Ruxsatlarning ma'nosi
Ushbu ruxsatnomalar nimani anglatadi?
• O'qish uchun ruxsat faylning ekranda ko'rsatilishi, nusxalanishi mumkinligini anglatadi
boshqa faylga yoki printerda bosilgan - talab qilinadigan har qanday operatsiya
fayl tarkibini o'qish. Katalogda o'qish uchun ruxsat olish
uning mazmuni ro'yxatda bo'lishi mumkinligini anglatadi - ls fayl nomlarini o'qishi mumkin (va
atributlar).
• Yozish uchun ruxsat fayl yoki katalog o'zgartirilishi, o'zgartirilishi mumkinligini anglatadi
yoki yozilgan. Eng muhimi, yozish uchun ruxsat faylni berishi mumkinligini anglatadi
o'chiriladi. Katalogga yozish uchun ruxsat o'chirish uchun ruxsat beradi
agar ushbu fayl uchun ruxsat mavjud bo'lsa, ushbu katalog ichidagi fayl.
• Ruxsatni bajarish faylning bajarilishi mumkinligini anglatadi. Permis- ni ijro eting
sion foydalanuvchi ushbu katalogga o'tishi mumkinligini anglatadi.
• Shellscripts ham o'qishga, ham ruxsatga ega bo'lishi kerak - zsh ikkalasi ham bo'lishi kerak
shellscriptni o'qiy olish va uni bajarishni bilish.
Zerikarli, Unix / Linux-ning turli xil variantlarida ruxsat berish tartibi bitlari, ichida
kombinatsiyasi, ba'zi bir noaniq ma'nolarga ega:
• katalogga kirish huquqini beradi, lekin o'qishga ruxsat bermaydi
u erda fayl nomlarini "taxmin qilish" uchun kimdir,
• katalogga yopishqoq bit o'rnatilishi faqat fayl egasiga ruxsat beradi
u erda faylni olib tashlash yoki o'zgartirish,
• setgid bitning katalogga o'rnatilishi, fayllar to'g'ridan-to'g'ri yaratilganligini anglatadi.
tory ularni yaratuvchisi (egasi) emas, balki katalogning groupidini oladi.
Fayl va katalog ruxsatnomalarini o'zgartirish
Fayllar va kataloglardagi ruxsatlarni chmod yordamida o'zgartirish mumkin
"o'zgartirish rejimi" uchun. chmod - bu ikkala buyruqning nomi (ning 1-bo'limi
onlayn qo'llanma) va tizim qo'ng'iroqining nomi (2-bo'lim):
#include
# kiritilgan
int chmod (const char * yo'li, mode_t rejimi);
• Faqat uchta uchta ruxsatnomani o'zgartirish mumkin - katalog buni o'zgartira olmaydi
oddiy faylga yoki aksincha o'zgartirilishi mumkin.
• chmod buyrug'iga berilgan ruxsatnomalar mutlaqo bo'lishi mumkin (tavsiflangan
bu erda) yoki qarindosh.
• Har bir uchlik chapdan o'ngga o'qilgan sakkizinchi 4, 2 va 1 raqamlarining yig'indisidir.
Masalan, rwx 7, rw- 6 va r– 4 va boshqalar bilan ifodalanadi.
Sakkizlik qiymatini himoya qilish
400
Egasi tomonidan o'qilgan
200
Egasi tomonidan yozing (o'chiring)
100
Egasi tomonidan bajaring (katalogdan qidirish)
040
Guruh bo'yicha o'qing
020
Guruh bo'yicha yozing (o'chiring)
010
Guruh bo'yicha bajarish (qidirish)
004
Boshqalar tomonidan o'qing
002
Boshqalar tomonidan yozing (o'chiring)
001
Boshqalar tomonidan ijro eting (qidiring)
13
• Har qanday fayl yoki katalogga to'liq ruxsat ushbu apning "yig'indisi" dir.
tegishli qadriyatlar.
• Uy ma'lumotlari odatda 700 ta bo'lib, ular sizga (egasiga) o'qishni ta'minlaydi,
yozish va bajarish (qidirish) uchun ruxsat, lekin boshqalarning barcha kirishini rad etadi.
chmod 700 / uy / yil2 / charles-p
• Agar siz boshqalardan ba'zi fayllaringizni o'qishini istasangiz, ularning rejimini 644 ga o'rnating:
chmod 644 hazil
Shu bilan bir qatorda, biz ramziy yozuv yordamida faylning ruxsat bitlarini o'rnatamiz:
chmod u + rwx / home / year2 / charles-p
chmod u + rw, g + r, o + r kulgili. hazil
chmod u + w, a + r kulgili. hazil
Dasturiy jihatdan biz dastlab fayl yaratilganda uni himoya qilish rejimini o'rnatishimiz mumkin,
va keyin uni o'zgartiring:
fd = open ("myfile", O_RDWR | O_CREAT, 0600);
...
(bekor) chmod ("myfile", 0644);
Windows-NT xavfsizlik modeli
Unix xavfsizlik modeli butun tizim bo'ylab va doimiy qo'llab-quvvatlashni ta'minlaydi
foydalanuvchi va guruh identifikatsiyasi, bu ularning tizimdagi manipulyatsiyasini cheklaydi
administrator (root).
Aksincha, yangi Windows-NT xavfsizlik modeli har bir vakolatli foydalanuvchiga imkon beradi
(va ishlov berish) turli xil ob'ektlarga kirishni tekshirish va boshqarish uchun.
Shunga qaramay, Windows-NT tomonidan taqdim etilgan erkin foydalanishni boshqarish vositalarini tekshirish orqali ko'rish mumkin
fayl tizimi - lekin biz Windows-NT-ni qo'llab-quvvatlaydigan bo'limdan foydalanishimiz kerak
Fayl tizimi (NTFS) va shunchaki FAT asosidagi (ala. Windows'98) bo'limi emas.
Windows-NT-da kirishni boshqarish juda aniq bo'lishi mumkin - masalan, hisobga olish
NTFS hajmidagi fayl:
• egasidan boshqa hech kim unga kirmasin,
• har qanday bitta foydalanuvchiga kirishiga ruxsat berish,
• bir nechta shaxsiy foydalanuvchilarning unga kirishiga ruxsat berish,
• NT guruhini nomlash va har qanday guruh a'zolariga faylga kirishga ruxsat berish,
• NT guruhini nomlash va har qanday guruh a'zolariga faylga kirishga ruxsat berish
ushbu guruhning ayrim a'zolariga kirishni taqiqlash,
• unga kira oladigan bir nechta guruhlarni nomlash yoki
• biron bir kishiga, ehtimol ba'zi bir shaxslardan tashqari unga kirishiga ruxsat berish.
Windows-NT ostida joylashgan turli xil ob'ektlarda ularga qulflar ham qo'llanilishi mumkin.
Windows-NT ostida bu qulflar xavfsizlik tavsiflovchilari deb nomlanadi. Ular bo'lishi mumkin
ob'ekt yaratilganda o'rnatiladi yoki ular tekshirilishi yoki o'rnatilishi mumkin (ruxsat bilan)
ob'ekt mavjud bo'lgandan keyin.
Xavfsizlik tavsiflovchisi to'rtta xususiyatga ega.
• Ob'ektning amaldagi egasini ko'rsatuvchi egalik identifikatori (bo'lishi mumkin
berilgan),
• asosiy guruh identifikatori,
• Auditorlik ma'lumotlarini o'z ichiga olgan tizimga kirishni boshqarish ro'yxati (SACL) va
• Qaysi foydalanuvchini belgilaydigan erkin foydalanishni boshqarish ro'yxati (DACL)
ob'ektga kira oladi va kira olmaydi.
Xavfsizlik identifikatorlari fayllarga (NTFS ostida), kataloglarga (ostida) berilishi mumkin
NTFS), ro'yxatga olish kitobi kalitlari, jarayonlar, mavzular, mutekslar va semaforlar (sinxronlash-
nizatsiya ob'ektlari), hodisalar, nomlangan quvurlar, noma'lum quvurlar, pochta manzillari, konsol
ekran buferlari, fayllar xaritalari, tarmoq xizmatlari va xususiy ob'ektlar (!).
Kirish nazorati ro'yxatlari (ACL)
Ob'ektlar o'zlarining kirishini boshqarish uchun kataloglarga alternativa. An
kirishni boshqarish ro'yxati (ACL) qaysi mavzular (va ularning jarayonlari) ro'yxatini o'z ichiga oladi
ob'ektga qanday yo'llar bilan kirishi mumkin.
Har bir ob'ekt uchun bitta ACL mavjud. Har bir ro'yxat an'anaviy ravishda olib boriladi va
yadro tomonidan tekshirildi, ammo ob'ektlarni saqlab qolish mumkin bo'lishi mumkin edi
va o'zlarining kirish huquqlarini cheklashlari kerak (lekin ko'p ob'ektlar passiv ekanligini unutmang).
ACLlar
• odatda individual foydalanuvchilar tomonidan tegishli kirish rejimlari ro'yxati ko'rsatiladi. Egasi
ob'ekt ob'ektning ACL-ni o'zgartirish uchun ruxsatga ega bo'lishi yoki bo'lmasligi mumkin
o'zi.
• nomlangan foydalanuvchilar guruhlari tomonidan haqiqiy kirish rejimlarini ro'yxatlashi mumkin,
• xuddi shu tarzda foydalanuvchilar ruxsat etilgan guruhlarning a'zolari bo'lsa ham, ularga kirishni rad etish;
va
• foydalanuvchilar va guruhlarning nomlarini belgilaydigan belgilar bilan foydalanishga ruxsat berish. Odatda joker belgilar
paydo bo'lishi yoki baholanishi, natijada kirishning birinchi navbatda taqiqlanishi mumkin.
Kirish nazorati ro'yxatini qidirish so'rovlar mos kelguniga qadar amalga oshiriladi
foydalanuvchi va kirish rejimi joylashgan. Standart shartlar (aqlsiz deb hisoblangan) bo'lishi mumkin
"ochiq" belgilar belgilaridan foydalanib, yoki standart kirish elementlari
har bir ACL ning dumi.
Kataloglardan foydalanishdan farqli o'laroq, hozirgi paytda mavzu uchun bu qiyinroq
ularga kirish huquqiga ega bo'lgan, ammo ob'ektni aniqlash osonroq bo'lgan barcha ob'ektlarni sanab o'ting
qaysi sub'ektlar unga kirishlari mumkin.
(Linux fayl tizimlari uchun ACL-lar doimiy ravishda muhokama qilinadi, ammo hal qilinmaydi; qarang
http://acl.bestbits.at)
Tokenlar va foydalanuvchi huquqlariga kirish
Agar foydalanuvchi Windows-NT tizimiga kirsa, ularga kirish belgisi beriladi.
Har bir jarayonni boshqarish blokining kiritilishi (ya'ni har bir jarayon) o'zining standart kirish huquqini o'z ichiga oladi
nishon.
Kirish belgisi foydalanuvchini, Power User kabi asosiy guruhlarni,
Zaxira operatori va boshqalar va har qanday maxsus guruhlar, masalan, year2.
Kirish belgisi, shuningdek, foydalanuvchi huquqlari yoki imtiyozlarini o'z ichiga oladi. Bu bo'lishi mumkin
har bir foydalanuvchi yoki har bir guruh asosida belgilanadi va quyidagilarni o'z ichiga oladi:
• belgini o'zi o'zgartiring,
• auditorlik jurnallarini yaratish,
• zaxira nusxalarini yaratish,
• disk raskadrovka jarayonlari,
• jarayon ustuvorligini o'zgartirish,
• kvotalarni o'zgartirish,
• jismoniy sahifalarni xotiraga qulflash,
• tizimni o'chirish,
• ob'ektga egalik huquqini olish va
• xavfsizlik jurnallarini ko'rish.
Ixtiyoriy ravishda kirishni boshqarish ro'yxati
Ixtiyoriy kirishni boshqarish ro'yxati (DACL) Windows-NT ning yuragi hisoblanadi
xavfsizlik, ob'ektga kim kirishi mumkinligini va mumkin emasligini aniqlash.
Bu har biri kirishni boshqarish yozuvlari (ACE) ro'yxati (aslida qator sifatida saqlanadi)
shundan foydalanuvchilar va guruhlarning ushbu ob'ektdagi qobiliyatlari ko'rsatilgan.
Masalan, agar charles-p foydalanuvchisi faylni o'qishi mumkin bo'lsa, ruxsat berilgan ACE mavjud bo'ladi
bunga ruxsat bering, ACE-dan alohida foydalanish taqiqlangan bo'lsa, diana-l-ga kirishni rad qilishi mumkin.
Tizimga kirishni boshqarish ro'yxati
Tizimga kirishni boshqarish ro'yxati (SACL) ACE-larni ham o'z ichiga oladi, ammo bu ACE-lar
kim (qaysi foydalanuvchilar va guruhlar) tekshirilishi kerakligini aniqlang. SACLdagi ACE
auditorlik uchun kirish ACE deb nomlanadi.
Masalan, ACE auditorlik tekshiruvi har safar charles-p ekanligini ko'rsatishi mumkin
ob'ektni o'qiydi (masalan, fayl ob'ekti), ma'lumot a ga yozilishi kerak
fayl.
Xuddi shunday, har safar diana-l ushbu ob'ektni o'qishga harakat qilganda, bu urinish bo'ladi
qayd qilingan.
Do'stlaringiz bilan baham: |