ужну систему захисту. Це технологія модулів аутентифікації (PAM).
Механізм PAM.
Модулі безпеки - це набір відкритих бібліотек, призначених для виконання набору функцій (введення пароля або перевірка його достовірності). Будь-яка програма, що використовує систему захисту, може використовувати PAM-модулі та забезпечити в результаті будь-який рівень безпеки. При використанні цього новітнього механізму програміст концентрує свою увагу на вирішенні прикладної задачі. Йому не треба винаходити систему захисту, при цьому також гарантується, що він у цій системі не наставить <дірок>.
Нижче представлена ??загальна схема роботи PAM
Сильно спрощена схема аутентифікації в додатку, що використовує PAM, виглядає наступним чином:
1. Додаток инициализирует бібліотеку PAM (libpam.so)
2. PAM відповідно до конфігураційним файлом для програми звертається до необхідних модулям
. Модулі виконують покладені на них дії
. Додатком повертається результат операції
Додаткові засоби захисту Linux
Захист даних
Для контролю цілісності даних, яка може бути порушена в результаті як локальних, так і мережевих атак, в Linux використовується пакет Tripwire. При запуску він обчислює контрольні суми всіх основних довічних і конфігураційних файлів, після чого порівнює їх з еталонними значеннями, що зберігаються в спеціальній базі даних. В результаті адміністратор має можливість контролювати будь-які зміни в системі. Доцільно розмістити Tripwire на закритому від запису гнучкому магнітному диску і щодня запускати.
Безумовно, що для підвищення конфіденційності корисно зберігати дані на дисках в зашифрованому вигляді. Для забезпечення наскрізного шифрування всієї файлової системи в Linux використовуються криптографічні файлові системи CFS (Cryptographic File System) і TCFS (Transparent Cryptographic File System).
Відрадно відзначити, що багато хто з перерахованих засобів включені до складу останніх дистрибутивів Linux.
У рамках Linux розроблена потужна інтегрована система захисту, здатна забезпечити безпеку систем, що працюють в різних умовах (від домашніх комп'ютерів до банківських систем). Завдяки самому духу розробки Linux різні латочки в системі захисту з'являються набагато швидше, ніж це відбувається в комерційних ОС, і це робить Linux ідеальною платформою для побудови надійних обчислювальних систем.
Фахівці з безпеки ОС вважають, що майбутнє саме за технологією модулів аутентифікації (PAM), розробленої в ОС Linux.
Висновок
Основними завданнями практики було:
вивчення сфери діяльності і посадовий склад організації;
вивчення наявного в організації програмне забезпечення, що застосовується в захисті;
- закріплення теоретичних знань та набуття навичок їх застосування при вирішенні практичних завдань.
Мої обов'язки полягали в наступному:
- Установка, налагодження та супровід технічних засобів захисту інформації;
- Аудит і...