Bảo vệ file của Solaris

Một phần của tài liệu Nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng luận văn ths công nghệ thông tin 60 48 01 04x (Trang 55 - 57)

- Mức 4: Mô tả các công cụ điều khiển truy nhập tới mạng vật lý.

2.3.6.2. Bảo vệ file của Solaris

File là tài nguyên chính phải được bảo vệ trên bất kỳ cơ sở hệ thống nào từ PCs đến các máy tính lớn. Solaris thực thi hai biện pháp để bảo vệ file: cài đặt quyền "kiểu UNIX" truyền thống và các danh sách điều khiển truy nhập (ACLs). Với việc cài đặt quyền "kiểu UNIX", có thể thiết lập những chỉ dẫn quyền đọc, ghi và thực hiện đối với người sở hữu file, các nhóm được lựa chọn, hoặc "mọi người" (cũng hiểu là "người khác"). Tuy nhiên, một nhược điểm của cài đặt quyền là việc truy nhập có thể chỉ bị hạn chế trên cơ sở nhóm và không thể tách riêng đặc quyền (hoặc hạn chế) cụ thể đối với các cá nhân.

Solaris hỗ trợ các danh sách điều khiển truy nhập (ACLs). Các danh sách điều khiển truy nhập chính là một danh sách điều khiển truy nhập tới các file. Với ACLs, các danh sách mở rộng về thông tin cấp phép có thể được duy trì đối với mỗi file cho phép phân nhỏ hơn điều khiển truy nhập file. Ví dụ, với ACLs truy nhập có thể được điều khiển trên cơ sở một người dùng thay vì trên cơ sở nhóm.

2.3.6.3. Kiểm toán

Kiểm toán nằm trong phần này vì nó giúp cho những người giám quản theo dõi các sự kiện liên quan tới an toàn bao gồm nhiều kiểu thử truy nhập khác nhau. Nếu một vi phạm xảy ra, nhật ký kiểm tra có thể giúp xác định cái gì đã xảy ra, và có thể còn giúp tìm ra ai là thủ phạm! Solaris có hai phương pháp kiểm tra: Nhật ký hệ thống UNIX và kiểm tra C2. Cả hai điều được đề cập dưới đây:

Các nhật ký hệ thống UNIX (syslogs) lưu giữ dấu vết của các sự kiện đăng nhập, sử dụng tài nguyên, các chỉ tiêu và nhiều hơn nữa. Nhiều thiết bị hệ thống sử dụng các syslog để ghi chép hoặc thông báo cho người giám quản hệ thống về những sự kiện quan trọng. Các kịch bản chương trình khung, hoặc các gói có thể cũng được ghi vào các CSDL syslog để kiểm soát các tình huống đặc biệt.

Kiểm tra C2 (còn gọi là Bảo vệ truy nhập có điều khiển) có thể đưa ra một báo cáo kiểm tra chi tiết hơn. Vào những năm 1980, Cục Bảo vệ định nghĩa kiểm tra C2 như là một phần trong nguyên tắc chỉ đạo về các mức an toàn máy tính khác nhau. Các yêu cầu này được đưa ra trong Orange Book hay tiêu chuẩn đánh giá các hệ thống máy tính tin cậy (TC-SEC). Các mức an toàn được liệt kê bắt đầu với D cho mức thấp nhất, cho đến A1 với mức cao nhất. Trung tâm an toàn máy tính quốc gia (NCSC) đánh giá các hệ thống dựa vào tiêu chuẩn này. C2 có thể tạo ra các nhật ký kiểm tra từ người dùng, sự kiện và lớp. Hơn nữa, với C2 nó có thể ghi lại bất kỳ sự kiện nào mà người giám quản hệ thống cho rằng "liên quan" tới an toàn. Kiểm tra C2 Solaris bao gồm chức năng mô hình an toàn cơ bản (BSM) cho phép ghi lại những sự kiện hoàn toàn ở mức gọi hệ thống.

Trong trường hợp không chắc xảy ra vi phạm an toàn, thì khả năng kiểm tra của Solaris cung cấp cho những người giám quản hệ thống một bản kê khai chi tiết về hành vi liên quan. Thông tin này có thể rất quan trọng giúp tìm ra nguồn gốc của vấn đề.

Một phần của tài liệu Nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng luận văn ths công nghệ thông tin 60 48 01 04x (Trang 55 - 57)