Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#6| We walk through the tunnels
Aliens Vs Predator |#5| Unexpected meeting
Aliens Vs Predator |#4| Boss fight with the Queen
Aliens Vs Predator |#3| Escaping from the captivity of the xenomorph

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Различные авторы Весь текст 1372.6 Kb

SCO: Пособие администратора системы Unix

Предыдущая страница Следующая страница
1 ... 18 19 20 21 22 23 24  25 26 27 28 29 30 31 ... 118
Event type: Authorized subsystem activity
                              (Работа авторизованной подсистемы)
Subsystem: System Administrator Subsystem
                             (Подсистема: Администратор системы)
Security action: Update /etc/rc
             (Действие, связанное с секретностью: Обновление...)
Result: Cannot open for update
                 (Результат: Файл нельзя открыть для обновления)

    Рисунок 5-14. Выходная запись авторизованной подсистемы
.
                            - 5-44 -

     Запись терминала/пользовательского бюджета

     Пользовательские бюджеты или терминалы могут оказаться заб-
локированными, если число неудачных попыток регистрации в систе-
ме превысит значение, хранящееся в базе данных авторизации. Нап-
ример, если терминал используется для входа в систему, результа-
том чего является серия неудачных попыток регистрации,  то прог-
рамма регистрации может заблокировать терминал после  определен-
ного числа попыток. Аналогичным образом, если пользователь пыта-
ется зарегистрироваться в бюджете,  и ему это несколько  раз  не
удается, то  пользовательский  бюджет  может  быть заблокирован.
Блокировка бюджетов и терминалов не позволит осуществлять доступ
к ним до тех пор, пока Администратор системы не снимет блокиров-
ку. Терминал или пользовательский бюджет могут быть заблокирова-
ны при  попытке  проникновения в систему.  Соответствующие конт-
рольные записи содержат обычную информацию заголовка,   а  также
идентификатор пользовательского бюджета или терминала.

Process ID: 517        Date/Time: Wed Mar   2   8:30:04 1988
Event type: System administrator activity
                                 (Работа администратора системы)
Action: User account locked by system administrator
  (Пользовательский бюджет заблокирован администратором системы)
Username: root                           (Имя пользователя: ...)

            Рисунок 5-15. Выходная запись блокировки
                   пользовательского бюджета

     Проблемные области подсистемы контроля

     Ниже приведены описания ситуаций, в которых возникают проб-
лемы, связанные с контролем.

     Пространство на диске

     Подсистема контроля может сгенерировать большое число конт-
рольных записей.  Хотя они и достаточно маленькие, но памяти мо-
гут потребовать очень много. Поэтому при административном управ-
лении системой следует соблюдать осторожность.  Контрольная  ин-
формация должна  направляться  на диски,  где имеется достаточно
доступного пространства.  В подсистеме имеются встроенные  меха-
низмы защиты,  которые выдают предупреждения, когда в устройстве
контроля остается мало места.  Если ситуация не  выправляется  и
объем оставшегося  пространства на диске становится меньше неко-
торого порогового значения, то подсистема пытается переключиться
на новый каталог контроля. Поэтому альтернативные каталоги конт-
роля следует размещать в других файловых системах. Когда подсис-
тема наталкивается  на ошибку ввода-вывода,  она пытается напра-
вить контроль в новый каталог из списка.
.
                            - 5-45 -

     Фатальные сбои системы

     В большинстве систем рано или  поздно  происходит  фатальный
сбой, невзирая на все усилия по обеспечению устойчивости. В таком
случае существует возможность потери данных в контрольном журнале
из-за  несогласованности  буферизованных  выходных  записей и ин-
дексных дескриптов файлов. Подсистема контроля делает все возмож-
ное,  чтобы  воспользоваться  синхронным вводом-выводом для таких
критичных операций, как сброс буферов, индексных дескрипторовфай-
лов и каталогов.  Однако нет гарантии, что данные во всех случаях
попадут на диск.  В особенности это касается случаев,  когда сбой
на диске вызывает фатальный сбой системы.
     После перезагрузки вы,  что вполне вероятно, можете обнару-
жить повреждение  файловой системы на файлах контрольного журна-
ла. У вас может не оказаться другого выбора,  кроме как  удалить
файлы контроля  и  снять  проблему.   Это немного компрометирует
контрольный журнал, но зато устраняет все проблемы по восстанов-
лению файловой системы после любого нарушения.

     Сообщения подсистемы

     Подсистема контроля обладает устойчивостью. Она обрабатыва-
ет ошибки ввода-вывода,  пытаясь переключить файлы сбора  данных
или уплотненные  файлы в новый каталог.  То же самое происходит,
когда требуется восстановление в случае, если в файловой системе
остается слишком мало свободного пространства.  Бывают ситуации,
когда подсистема не в состоянии продолжить работу. Если запорчен
дисковый носитель или в файловой системе не осталось места, под-
система прекращает работу и выдает сообщение об этом на  систем-
ную консоль. Любое условие аварийного прекращения приводит к вы-
даче сообщения на консоль,  с помощью которого можно  определить
проблему. Если говорить вообще о системных проблемах, то симпто-
мы обычно не сводятся только к контролю. Одна из вероятных проб-
лем, которая может возникнуть при удалении и последующем восста-
новлении файла параметров контроля, связана с дублированием соз-
даваемых сессий.   При каждом включении контроля создается новая
сессия. Сессия определяется журнальным файлом и всеми  уплотнен-
ными файлами, сгенерированными за период контроля. Файлы снабжа-
ются уникальной меткой - номером сессии,  чтобы  их  можно  было
легко идентифицировать и использовать утилитами подсистемы,  ко-
торым нужен доступ к файлам; эти утилиты  могут  работать  не  с
именами файлов,  а с номерами сессий. Если допускается оставлять
сессии в машине, а файл параметров модифицируется таким образом,
что номер сессии подсистемы сбрасывается,  то в результате может
быть предпринята попытка создать файл контроля с тем же  именем,
что и  в предыдущей сессии.  В таком случае старая сессия должна
быть занесена в архив и удалена с помощью  программы  интерфейса
до возобновления контроля.

     Терминология контроля

     Файл сбора данных контроля (audit collection file)  - файл,
в который ведется запись драйвером устройства подсистемы контро-
ля; он   содержит необработанные данные контроля,  полученные из
всевозможных источников контроля в системе - системных  вызовов,
надежных прикладных программ, авторизованных подсистем.
.
                            - 5-46 -

     Уплотненный файл  контроля (audit compaction file)  - файл,
записываемый демоном контроля; он содержит буфера данных,   счи-
танных с  драйвера устройства контроля.  Данные могут быть в уп-
лотненном или неуплотненном формате,  в  зависимости  от  опций,
выбранных при запуске сессии контроля.
     Демон контроля (audit daemon)  - демон-процесс,  стартующий
при переходе системы в многопользовательское состояние. Он чита-
ет контрольные записи с устройства подсистемы контроля, уплотня-
ет эти  записи и записывает их в постоянный уплотненный файл для
последующей редукции. Демон также выступает в роли программы ин-
терфейса, которая  позволяет  незащищенным  подсистемам заносить
контрольные записи в устройство контроля.
     Сессия контроля (audit session) - период времени от включе-
ния контроля до его выключения.  В течение этого времени  данные
контроля сохраняются в уплотненных файлах, куда ведет запись де-
мон. Каждая сессия снабжается уникальным номером, и каждый файл,
являющийся частью сессии, содержит этот уникальный идентификатор
в своем имени.  В каждой сессии имеется главный файл, собирающий
информацию о сессии и имена файлов сессии для последующей редук-
ции.
     Подсистема контроля (audit subsystem)  состоит из компонен-
тов, обеспечивающих надежный сервис контроля.  Сюда входит драй-
вер устройства контроля, механизм контроля ядра, демон контроля,
интерфейс Администратора контроля и программа редукции контроля.
     Контрольный журнал (audit trail) - совокупность контрольных
записей для сессии контроля,  которые можно редуцировать в отчет
о работе системы.
     Редукция контроля (audit reduction)  - преобразование необ-
работанных данных из контрольного журнала в выходные записи, со-
держащие даты, идентификаторы пользователей, имена файлов и типы
событий. Выходная  запись описывает контролируемое событие в чи-
табельном текстовом виде.
     configaudit - авторизация ядра,  которая позволяет устанав-
ливать параметры контроля для всех пользователей системы.
     Маска управления  событиями  (event control mask)  - маска,
определяемая и поддерживаемая для каждого пользователя  в  защи-
щенной базе данных паролей.  Эта маска указывает, имеет ли поль-
зовательская маска событий приоритет по  сравнению  с  системной
маской событий,  принимаемой по умолчанию, при включении контро-
ля. Каждый  установленный бит маски управления событиями опреде-
ляет приоритет маски диспозиции событий.
     Маска диспозиции событий (event disposition mask) - опреде-
ляемая пользователем маска, применяемая в сочетании с маской уп-
равления событиями для  управления  пользовательскими  событиями
контроля. Если в пользовательской маске управления событиями ус-
тановлен какой-нибудь бит, то соответствующий бит маски диспози-
ции событий будет определять,  должно ли это событие контролиро-

    Filesystems ->
независимо от  значения системной маски событий,  принимаемой по
умолчанию.
.
                            - 5-47 -

     Тип события (event type)  - классификация для каждой  конт-
рольной записи.   События  в системе,  связанные с секретностью,
классифицируются по определенным типам,  которые можно использо-
вать для управления генерацией контроля и редукцией. Каждое сис-
темное действие,  успешное или неудачное,  можно отнести к неко-
торому типу  события.   Этот  тип события затем будет определять
диспозицию записи.
     Объект (object) - это то, на что воздействует субъект (нап-
ример, файлы, разделяемые сегменты памяти, семафоры, каналы свя-
зи, очереди сообщений).
     Пост-выборка (post-selection)  -  выборочное  использование
собранных данных  контроля.   Пост-выборка  включает сбор данных
контроля по всем событиям и пользователям,  так что информация в
контрольном журнале оказывается максимально полной.  Любое собы-
тие, связанное с секретностью,  в конце сессии попадет в  уплот-
ненные файлы контрольного журнала.
     Предварительная выборка (pre-selection)   используется  для
управления выборочной  генерацией контрольных записей.  Это дает
возможность определенным пользователям и  событиям  генерировать
контрольные записи, с отбрасыванием остальных записей. В резуль-
тате получается более компактный контрольный журнал,  с меньшими
подробностями, чем при полном контроле.
     Файлы выборки (selection files)  генерируются  через  адми-
нистративный интерфейс   для   управления  выборочной  редукцией
сессий контроля.  Критерии выборки определяют отбор  пользовате-
лей, объектов и событий для выходных записей.
     Субъект (subject)  - активный элемент, выполняющий действия
с объектами, - например,  процесс в системе, осуществляющий дос-
туп к файлам.
     suspendaudit -  авторизация ядра,  приостанавливающая конт-
роль.
     Системная маска  контроля  (system audit mask)  - системная
маска событий,  принимаемая по умолчанию; используется для опре-
деления, какие события подлежат контролю в случае, когда пользо-
вательская маска не имеет приоритета.
     Пользовательская маска  контроля (user audit mask)  - общее
название масок управления событиями и диспозиции событий,  кото-
рые вместе с системной маской,  принятой по умолчанию, управляют
генерацией контрольных записей для каждого процесса.
     writeaudit - авторизация ядра,  позволяющая заносить специ-
альную информацию в контрольный журнал.
.
                            - 5-48 -

     СРЕДСТВА ЗАЩИТЫ ФАЙЛОВОЙ СИСТЕМЫ

     В вашу систему включены важные возможности файловой  систе-
мы, которые расширяют средства защиты, имеющиеся в других систе-
мах UNIX. Эти возможности значительно повышают безопасность сис-
Предыдущая страница Следующая страница
1 ... 18 19 20 21 22 23 24  25 26 27 28 29 30 31 ... 118
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (1)

Реклама