Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Безпека UNIX

Реферат Безпека UNIX





="justify"> Малюнок 1.2 «Базові права доступу в UNIX»

Прапор використання трактується по-різному залежно від типу файлу. У разі простого файлу він задає можливість виконання файлу, тобто запуску програми, що міститься в цьому файлі. Для директорії - це можливість доступу до файлів в цій директорії (точніше кажучи, до атрибутів цих файлів - імені, правам доступу тощо.).

Розглянемо послідовність перевірки прав на прикладі.


Малюнок 1.3 «Послідовність перевірки прав доступу в UNIX».


Нехай файл має такі атрибути:

file.txt alice: users rw-r - ---

Тобто файл належить користувачеві «alice», групі «users» і має права на читання і запис для власника і тільки читання для групи.

Нехай файл намагається прочитати користувач «bob». Він не є власником, проте він є членом групи «users». Значить, він має права на читання цього файлу.

Поділювані каталоги. Права записи в директорію трактуються як можливість створення і видалення файлів, а також ізмееніе атрибутів файлів (наприклад, перейменування). При цьому суб'єкту не обов'язково мати права на запис в ці видаляються файли.

Таким чином, зі свого каталогу користувач може видалити будь-який файл. А якщо запис в каталог дозволена всім, то будь-який користувач зможе видалити в ньому будь-який файл. Для уникнення цієї проблеми був доданий ще один біт в права доступу каталогу: біт нав'язливості (sticky, t-біт). При його установці користувач, який має доступ на запис у цей каталог, може змінювати тільки власні файли.

Підміна ідентифікатора суб'єкта. У UNIX існує механізм, що дозволяє користувачам запускати процеси від імені інших користувачів. Це може бути корисним, якщо одному користувачеві необхідно на час надавати права іншої (наприклад, суперкористувача).

Для дозволу підміни ідентифікатора користувача застосовується біт підміни ідентифікатора користувача (set user id, suid-біт, s). Цей біт застосовується спільно з бітом виконання (x) для звичайних файлів. При установці цього біта на виконуваний файл процес запускається від імені власника, а не від імені запускає користувача.


Малюнок 1.4 «Підміна ідентифікатора користувача».


Підміна ідентифікатора користувача є потенційною загрозою безпеці системи і повинна використовуватися обережно.

Недоліки базової моделі доступу та її розширення. Обмеженість системи прав UNIX призводить до того, що, наприклад, неможливо створити такий стан речей, коли одна група користувачів могла б тільки читати з файлу, інша - тільки запускати його, а всім іншим файл взагалі не був би доступний. Інша справа, що такий стан речей зустрічається нечасто.

З часом в різних версіях UNIX стали з'являтися розширення прав доступу, що дозволяють встановлювати права на окремі об'єкти системи. Спочатку це були так звані прапори - додаткові атрибути файлу, що не дозволяють, наприклад, перейменовувати його або видаляти з нього інформацію при записі (можна тільки дописувати). Прапори не усувають головного недоліку, зате їх легко організувати без зміни файлової системи: кожен прапор займає рівно один біт.

Багато сучасних файлові системи UNI...


Назад | сторінка 8 з 18 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Стандартні моделі доступу Unix
  • Реферат на тему: Пристрій виведення інформації &Принтер&. Адміністрування і розмежування пр ...
  • Реферат на тему: Запис в графічний файл формату BMP
  • Реферат на тему: Розробка програми Виявлення Порушення прав доступу до об'єктів файлової ...
  • Реферат на тему: Резидентний оброблювач клавіатури (перехоплення натискань клавіш і запис у ...