Читать онлайн «Защитные механизмы операционной системы Linux.»

Автор Бакланов В. В.

Министерство образования и науки Российской Федерации Уральский федеральный университет имени первого Президента России Б. Н. Ельцина В. В. Бакланов ЗАЩИТНЫЕ МЕХАНИЗМЫ ОПЕРАЦИОННОЙ СИСТЕМЫ LINUX Допущено УМО по образованию в области информационной безопасности в качестве учебного пособия для студентов, обучающихся по специальностям «Компьютерная безопасность» и «Комплексное обеспечение информационной безопасности автоматизированных систем» Научный редактор чл. -кор. АК РФ, проф. , д-р техн. наук Н. А. Гайдамакин Екатеринбург УрФУ 2011 УДК 691. 3. 07 ББК 32. 973. 26 Б 19 Рецензенты: кафедра информационной безопасности Тюменского государствен- ного университета (зав. кафедрой проф. , д-р физ. -мат. наук А. А. Захаров); доц. , канд. физ. -мат. наук О. Н. Соболев (Институт математики и ком- пьютерных наук УрФУ) Бакланов В. В. Защитные механизмы операционной системы Linux: учебное пособие / В. В. Бакланов. под ред. Н. А. Гайдамакина. Екатеринбург: УрФУ, 2011. 354 с. ISBN 978-5-321-01966-5 В учебном пособии рассматриваются вопросы связанные с угрозами безопасности и защитой информации в операционных системах на базе яд- ра Linux. Пособие содержит теоретическую часть из пяти глав, лаборатор- ный практикум и несколько приложений. Учебное пособие предназначено для студентов, обучающихся по спе- циальностям «Компьютерная безопасность», «Информационная безопас- ность автоматизированных систем», «Информационная безопасность теле- коммуникационных систем». Пособие также может быть полезно широко- му кругу читателей – от опытного пользователя и системного администра- тора, до преподавателя вуза и компьютерного эксперта-криминалиста. Библиогр. : УДК 691. 3. 07 ББК 32. 973. 26 ISBN 978-5-321-01966-5 © Уральский федеральный университет имени первого Президента России Б. Н. Ельцина, 2011 © Бакланов В. В. , 2011 2 ОГЛАВЛЕНИЕ ВВЕДЕНИЕ…………………………………………………………………………………………………5 1. ПОЛЬЗОВАТЕЛИ И ИХ ПРАВА……………………………………………………………. . 1. 1. Учетные записи пользователей и работа с ними ……………………………………. 1. 2. Процедура регистрации и ее безопасность ……………………………………………. 1. 3. Права доступа к файлам ………………………………………………………………………. . 1. 4. Комбинированные права доступа …………………………………………………………. 1. 5. Решение практических задач на разграничение доступа ………………………. . 1. 6. Использование механизма SUDO ………………………………………………………… 2. БЕЗОПАСНОЕ УПРАВЛЕНИЕ ПРОЦЕССАМИ ……………………………………. . 2. 1. Общие сведения о процессах ………………………………………………………………. . 2. 2. Средства наблюдения за процессами ……………………………………………………. 2. 3. Переменные окружения ………………………………………………………………………. 2. 4. Способы автоматического запуска и остановки программ ……………………. 2. 5. Периодически запускаемые процессы …………………………………………………. . 2. 6. Запуск и остановка программ в интерактивном и фоновом режимах……………………………………………………………………………………………………… 2. 7. Средства взаимодействия между процессами ………………………………………. 2. 8. Перенаправление ввода/вывода……………………………………………………………. . 2.
9. Файловая система/proc как «зеркало» процессов ………………………………
2. 10. Терминальный режим и консольные атаки …………………………………………. . 2. 11. Сокрытие процессов …………………………………………………………………………… 2. 12. Аудит событий и его безопасность ……………………………………………………… 3. РАБОТА С ОБЪЕКТАМИ ФАЙЛОВОЙ СИСТЕМЫ ………………………………. 3. 1. Действия над обычными файлами ………………………………………………………. . 3. 2. Работа со специальными файлами устройств ………………………………………… 3. 3. Монтирование файловых систем …………………………………………………………. . 3. 4. Копирование и запись данных………………………………………………………………. 3. 5. Использование «жестких» и символических ссылок ……………………………… 4. БЕЗОПАСНОСТЬ ФАЙЛОВЫХ СИСТЕМ EXT*FS ………………………………. . 3 11 13 21 27 36 39 50 53 53 61 66 68 74 77 82 83 87 89 97 102 108 109 110 119 123 132 138 4. 1. Архитектура файловых систем ext*fs …………………………………………………… 4. 2. Временные отметки файлов …………………………………………………………………. 4. 3. Алгоритмы логического удаления и восстановления файлов…………………. 5. СЕТЕВЫЕ ВОЗМОЖНОСТИ ОПЕРАЦИОННЫХ СИСТЕМ LINUX …………. . 5. 1. Контроль и настройка сетевых интерфейсов ………………………………………… 5. 2. Разведка сети ………………………………………………………………………………………. . 5. 3. Перехват и анализ сетевого трафика……………………………………………………… ЛАБОРАТОРНЫЙ ПРАКТИКУМ………………………………………………………………. Общие требования ……………………………………………………………………………………. . Памятка обучаемым …………………………………………………………………………………… Лабораторная работа № 1 «Исследование файловых объектов с пра- вами пользователя» ……………………………………………………………………………………. Лабораторная работа № 2 «Исследование архитектуры файловых 188 Лабораторная работа № 3«Восстановление данных программными средствами ОС Linux» ………………………………………………………………………………. . Лабораторная работа № 4 «Реализация политики разграничения доступа средствами ОС Linux» …………………………………………………………………… Лабораторная работа № 5«Исследование процессов в ОС linux» ………………. Лабораторная работа № 6«Исследование сетевых возможностей ОС Linux» ………………………………………………………………………………………………………. . Лабораторная работа № 7«Исследование беспроводной сети wifi под управлением ОС Linux» ………………………………………………………………………. Лабораторная работа № 8«Наблюдение и аудит в ОС linux» ……………………. Библиографический список ………………………………………………………………………. . ПРИЛОЖЕНИЕ 1. Краткий справочник по командам Linux ………………………. ПРИЛОЖЕНИЕ 2. Архитектурные особенности файловой системы ext4fs …………………………………………………………………………………………………………. . ПРИЛОЖЕНИЕ 3. Справка об отладчике DebugFS ……………………………………. ПРИЛОЖЕНИЕ 4. Структура и исходный код программы extview……………. . ПРИЛОЖЕНИЕ 5. Примеры работы с программой extview ………………………. . ПРИЛОЖЕНИЕ 6. Тестовые вопросы для программированного 328 контроля знаний …………………………………………………………………………………………. 4 систем ext*fs» ……………………………………………………………………………………………. 138 157 161 170 170 175 177 180 180 181 183 193 198 207 216 222 227 231 232 248 278 281 320 ВВЕДЕНИЕ Операционные системы на базе ядра Linux приобретают все боль- шую популярность среди пользователей в различных сферах их деятельно- сти. Надежность, простая архитектура, полная документированность и практически неограниченные возможности этих систем всегда привлекали компетентных специалистов. К сожалению, длительное время эти системы не представляли интереса для обычных пользователей, избалованных эле- ментами графического интерфейса и роскошью прикладных программ корпорации Microsoft. Однако постепенное совершенствование графиче- ского интерфейса и программных приложений для обработки компьютер- ной информации во всех ее формах, в том числе совместимых с офисными приложениями Microsoft, неизбежно стирают пока еще имеющиеся разли- чия в функциональных возможностях операционных систем Linux и Win- dows. Операционным системам UNIX присущ ряд особенностей, которые выгодно отличают их от других универсальных операционных систем. 1. Системы UNIX эксплуатируются в компьютерном мире уже четыре де- сятилетия и успешно пережили не одно поколение ЭВМ, доказав воз- можность работы на различных аппаратных платформах. Хорошая на- дежность и документированность программного обеспечения позволила операционным системам этого семейства за длительный период экс- плуатации доказать свою устойчивость к различным атакам, сбоям и прочим неприятностям. 2. ОС UNIX – очень экономная система по числу сущностей. Создается представление, что в операционных системах этого семейства нет ниче- го лишнего. В операционной системе определены только две категории пользователей, три вида процессов и семь видов объектов файловой системы. Пользователям дается три права на доступ к файлам: право чтения, записи и исполнения. Тем не менее этого минимума в большин- стве жизненных ситуаций оказывается вполне достаточно для реализа- ции надежного функционирования и защиты компьютерной информа- ции. 3. Все объекты, с которыми приходится работать пользователю, именуются файлами. При этом файлами объявляются не только структурированные области памяти, но и аппаратные компоненты, типа блочных или сим- вольных устройств, и объекты межпроцессного взаимодействия как именованные каналы. Этим достигается единый подход к работе с раз- нообразными объектами, включая однообразное применение политики безопасности. 4. Операционные системы UNIX разработаны программистами для про- граммистов, и опытный пользователь с правами администратора систе- мы имеет возможность реализовывать на своей ЭВМ практически лю- бые компьютерные фантазии. Обращаясь к устройству как к файлу, 5 пользователь может выполнять действия, совершенно немыслимые для операционных систем Windows*. Так, имея полномочия администратора системы, можно записать информацию на машинный носитель, совер- шенно игнорируя логическое форматирование и файловую систему, прочитать и отредактировать содержимое оперативной памяти, изме- нить настройки выполняющегося процесса и т. д. В 90-х годах большую популярность приобрела ОС семейства UNIX