Исследование уровня безопасности операционной системы Linux
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: налоги и налогообложение, первый реферат
| Добавил(а) на сайт: Budzinskij.
Предыдущая страница реферата | 4 5 6 7 8 9 10 11 12 13 14 | Следующая страница реферата
Протокол SSH появился в 1995 году и с самого начала в основу была
положена идея создания средства организации безопасного доступа к
компьютерам при работе по небезопасным каналам связи, таким как сеть
Интернет. В протоколе SSH для организации безопасного доступа применяется
процедура аутентификации с использованием асимметричного шифрования с
открытым ключом. Это обеспечивает более высокую безопасность, чем при
использовании симметричного шифрования, хотя и порождает дополнительную
вычислительную нагрузку. При последующем обмене данными применяется уже
симметричное шифрование, более экономичное в смысле затрат процессорного
времени. Также SSH поддерживает возможность работы с уже упомянутым
протоколом Telnet, безопасную работу по протоколу графического уровня X11, благодаря возможности перенаправления соответствующих данных по надежным
SSH-каналам, предоставляет безопасную замену многим r-программам UNIX, с
которыми традиционно связаны проблемы обеспечения безопасности.
Проект стандарта SSH описывает протоколы SSH и состоит из нескольких документов, которые описывают общую архитектуру протокола, а также протоколы трех уровней: протокол транспортного уровня, протокол аутентификации и протокол соединения. Их задача - обеспечивать безопасную сетевую службу наподобие Telnet поверх небезопасной сети.
Протокол транспортного уровня обеспечивает аутентификацию сервера, конфиденциальность и целостность. Протокол аутентификации обеспечивает аутентификацию клиента для сервера. Наконец, протокол соединения SSH мультиплексирует безопасный шифруемый канал, представляя его в виде нескольких логических каналов, которые используются для различных целей или различных видов служб. Помимо этого протокол транспортного уровня предусматривает возможность сжатия данных, что является бесспорным преимуществом по сравнению с протоколом Telnet при передаче данных по низкоскоростному каналу. Протокол транспортного уровня работает поверх соединения TCP/IP, в свою очередь протокол аутентификации работает поверх протокола транспортного уровня, а протокол соединения – поверх протокола аутентификации. В итоге получается жесткая взаимосвязь протоколов, обеспечивая в сумме наиболее безопасную и эффективную передачу данных.
С целью повышения безопасности в протоколе SSH осуществляется не только
аутентификация клиента для сервера, к которому обращается клиент, но и
аутентификация сервера клиентом - другими словами, происходит
аутентификация обеих сторон. Клиент шлет запрос на обслуживание в первый
раз, когда устанавливается безопасное соединение транспортного уровня SSH.
Второй запрос направляется уже после завершения аутентификации клиента.
В дистрибутивах Linux и в большинстве UNIX-подобных ОС возможность
работы по протоколу SSH предоставляет бесплатный и свободно-
распространяемый программный продукт OpenSSH, в который включены как
серверная программа, так и клиентское приложение. Настройка программ пакета
OpenSSH осуществляется отчасти при установке пакета, некоторая настройка
производится посредством изменения в конфигурационных файлах.
При установке пакета из исходных файлов при запуске программы
конфигурирования configure можно задать целый ряд ключей. В частности, можно указать, какие методы шифрования сеанса будут использованы при работе
SSH: IDEA, DES, тройной DES, ARCFOUR и BLOWFISH. По умолчанию основным
является алгоритм IDEA, использующий 128-разрядные ключи. Если он исключен
соответствующим ключом, основным алгоритмом становится 3DES - трехкратное
последовательное DES-шифрование c 56-разрядным ключом. Можно выделить также
метод BLOWFISH, который при той же длине ключа (от 32 до 448 разрядов)
работает быстрее IDEA и DES. Можно задать также замену стандартных команд
rlogin и rsh соответствующими одноименными модулями из дистрибутива SSH.
Тогда для соединений будет использоваться протокол SSH, конечно, если
удаленный компьютер его поддерживает. В противном случае после
предупреждения будет осуществлен переход к обычным r-средствам. Все
возможные ключи конфигурационной программы можно узнать из документации, идущей с дистрибутивом, или запуском программы с ключом –help.
По умолчанию, если путь не был изменен ключом конфигурационной
программы, файлы конфигурации OpenSSH при установке помещаются в каталог
/usr/local/etc/ssh. После установки этот каталог содержит несколько
конфигурационных файлов, основными из которых являются файлы конфигурации
sshd_config и ssh_config серверной и клиентской частей соответственно. Эти
файлы имеют формат
и могут быть использованы для установки таких параметров работы, как, например, необходимость использования аутентификации сервера на базе имени компьютера, аутентификации пользователя с помощью пароля, протокол какой версии SSH (на сегодня существует две основные версии: SSH версии 1.0 и SSH версии 2.0) необходимо использовать при обмене информацией. Для серверной программы в конфигурационном файле sshd_config существует возможность указать, на каком порту демон sshd будет принимать соединения (по умолчанию для этой цели используется порт с номером 22), а также на какой IP адрес должны приходить запросы. Все параметры конфигурационных файлов очень подробно описаны в документации, поставляемой с пакетом OpenSSH.
Практическое применение рассмотренной информации приводится в приложении в примере 7.
Вывод.
В этой главе работы были рассмотрены основные средства безопасности, которыми располагает ОС Linux. В первой части главы приводится описание средств обеспечения локальной безопасности, то есть без учета подключения компьютера с ОС Linux к сети. Вторая часть ориентирована на проблемы обеспечения сетевой безопасности. Первая часть освещает основные возможности файловой системы ext2, приводится описание программ изменения прав доступа и владельца файла chmod и chown, подробно рассматриваются атрибуты файлов, программы работы с атрибутами chattr и lsattr. В дополнение ко всему приводится описание пакета lcap для настройки некоторых параметров ядра ОС. Далее рассматривается концепция пользовательских дисковых квот, пакет для работы с пользовательскими квотами quota. В последнем разделе, посвященном локальной безопасности, приводится современная технология аутентификации с использованием библиотеки PAM, рассматриваются ее возможности, приводится перечень модулей, входящих в эту библиотеку, и их описание. Подробно рассматривается формат конфигурационных файлов PAM. Во второй части главы рассматривается принцип защиты системы от сетевого вмешательства посредством межсетевого экрана netfilter, описывается алгоритм функционирования межсетевого экрана, рассматривается концепция построения правил фильтрации. Далее приводится общий обзор протоколов удаленного администрирования и большое внимание уделяется протоколу ассиметричного шифрования SSH, рассматриваются принципы работы этого протокола, его назначение и основные характеристики.
3. Средства усиления безопасности в Linux
Помимо стандартных средств организации безопасной работы Linux существует огромное количество дополнительного системного программного обеспечения, позволяющего расширить возможности стандартных средств и добавить новые, более гибкие и приспособленные к специфическим условиям. В большинстве случаев стандартные средства Linux позволяют добиться необходимого уровня защиты. Но бывают ситуации, когда к системе предъявляются повышенные требования, и стандартных средств обеспечения безопасности может оказаться недостаточно. В таких случаях простым решением может служить использование дополнительных программных пакетов.
3.1. Linux ACLs
Иногда в процессе работы администратор сервера может столкнуться с проблемой правильной установки прав доступа. Например, возникла ситуация, когда на один файл необходимо установить право на чтение трем пользователям разных групп и право на чтение и выполнение для пользователя четвертой группы. Решение этой проблемы стандартными средствами является достаточно сложной задачей. Права доступа в Linux задаются девятью битами, что предполагает установку прав только для пользователя-владельца, группы- владельца и всех остальных. Какие-либо дополнительные возможности по установке прав доступа к файлу в стандартной конфигурации ОС Linux отсутствуют. В результате для решения задачи может потребоваться внесение пользователей в общие группы или создание дополнительных групп, что является не всегда приемлемым и помимо всего прочего создает дополнительные проблемы управления.
Оптимальным решением в ситуации такого рода может послужить программная разработка Linux ACLs.
Linux ACLs (Access Control Lists) – это набор заплаток для ядра операционной системы и приложений для работы с файловой системой и несколько дополнительных программ, дающих возможность устанавливать права доступа к файлам не только для пользователя-владельца и группы-владельца файла, но и для любого пользователя и группы.
Linux ACLs использует расширенные атрибуты для хранения данных о правах
доступа к файлам пользователей и групп. Список расширенного контроля
доступа существует для каждого файла в системе и состоит из шести
компонентов. Первые три являются копией стандартных прав доступа к файлу.
Они содержаться в единственном экземпляре в ACL и есть у каждого файла в
системе:
. ACL_USER_OBJ – режим доступа к файлу пользователя-владельца;
. ACL_GROUP_OBJ – режим доступа к файлу группы-владельца;
. ACL_OTHER – режим доступа к файлу остальных пользователей.
Следующие два компонента устанавливаются для каждого файла в
отдельности и могут присутствовать в ACL в нескольких экземплярах:
. ACL_USER – содержит UID и режим доступа к файлу пользователя, которому установлены права, отличные от основных. На каждого пользователя со своими правами на данный файл хранится отдельная запись. Не может существовать более одной записи на одного и того же пользователя;
. ACL_GROUP – содержит те же самые данные, что и ACL_USER, но для группы пользователей;
. ACL_MASK – маска действующих прав доступа для расширенного режима.
При установке дополнительных прав доступа присваивается значение и элементу ACL_MASK.
Каталоги также могут иметь список контроля доступа по умолчанию. В отличие от основного ACL, он действует на создаваемые внутри данного каталога файлы и каталоги. При создании файла внутри такого каталога файл получает ACL, равный ACL по умолчанию этого каталога.
Для использования Linux ACLs необходимо получить на сайте разработчика пакет Linux ACLs и заплатки к ядру ОС Linux и некоторым программам системного окружения. Сначала необходимо наложить заплатку на исходные файлы ядра, чтобы получить поддержку листов доступа, затем собрать ядро с поддержкой расширенных атрибутов и листов контроля доступа. После сборки ядра с поддержкой листов доступа нужно наложить заплатки на некоторые системные программы и пересобрать их. Далее необходимо собрать пакет приложений ACL, который тоже находится на сайте разработчика. С помощью приложений этого пакета производится управление расширенными правами доступа. Весь процесс установки Linux ACLs, начиная наложением заплаток и заканчивая сборкой пакета ACL, подробно описан в документации программного пакета.
После включения в системе поддержки Linux ACLs манипулирование расширенными атрибутами производится с помощью двух программ, входящих в пакет ACL – getfacl и setfacl. Первая программа позволяет получить информацию о расширенных правах доступа файла. Вторая производит изменение этих прав доступа. Синтаксис командных строк этих программ подробно описан в соответствующих man-руководствах пакета.
3.2. LIDS
LIDS (Linux Intrusion Detection/Defence System) – система обнаружения и защиты от вторжения. Эта система представляет собой дополнение к ядру операционной системы Linux, добавляющее дополнительные возможности для увеличения безопасности операционной системы. LIDS позволяет запретить или ограничить доступ к файлам, памяти, устройствам, сетевым интерфейсам и запущенным приложениям привилегированному пользователю, что дает возможность надежно оградить даже взломанную операционную систему от дальнейшего вмешательства.
Рекомендуем скачать другие рефераты по теме: сочинение, реферат на тему информация.
Категории:
Предыдущая страница реферата | 4 5 6 7 8 9 10 11 12 13 14 | Следующая страница реферата