Управление правами доступа к файлам в файловых менеджерах. Дополнительные флаги доступа
<Кратко: общие сведения о Midnight Commander, см. вопрос 41>
Из файлового менеджера Dolphin: щелкнуть правой кнопкой на имени файла и выбрать «Свойства». В открывшемся окне две закладки: «Основное» и «Права». На закладке «Права» приведены все сведения. Изменять права доступа может только владелец файла.
Из MC: для выделенного файла выбрать меню «Файл» - «Права доступа». В открывшемся окне приведены все биты прав доступа, следует отметить нужные и выбрать кнопку «Установить».
При изменении собственного пароля пользователю должно быть позволено читать информацию из файла паролей, но изменить в нем он может только то, что относится к его собственному паролю.
Реализация такого способа доступа к файлам производится с помощью флага set-UID (SUID). Этот флаг обозначается символом s на позиции права исполнения (--s --x --x). В восьмеричной системе счисления для указания флага используется число 4000 - например, приведенный выше атрибут в восьмеричном виде имеет вид 4111.
Для групп аналогичный флаг носит название set-GID и указывается в зоне определения прав доступа группы. Восьмеричное значение флага SGID равно 2000.
Флаг в зоне прав прочих пользователей называется sticky-Bit. Он используется в системах UNIX для запрещения удаления программы из памяти даже тогда, когда она выполнена. Как правило, в Linux его используют для запрета на удаление временных файлов для всех, кроме владельца файла. Флаг имеет восьмеричное значение 1000 и обозначается символом t.
55. Основные требования к информационной безопасности систем
Информационная система считается защищенной, если обеспечены ее конфиденциальность, доступность и целостность. Указанные три требования являются основными.
Конфиденциальность – это гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен. Такие пользователи называются легальными, или авторизованными.
Доступность – это гарантия того, что авторизованные пользователи всегда получат доступ к данным
Целостность – это гарантия сохранности данными правильных значений. Другими словами – запрет неавторизованным пользователям каким-либо образом изменять, модифицировать, разрушать или создавать данные.
Требования безопасности могут меняться в зависимости от назначений информационной системы, характера используемых данных и типа возможных угроз. Например, конфиденциальность не требуется для информации, размещаемой на Web-сервере.
Понятия конфиденциальности, доступности и целостности могут быть определены не только по отношению к информации, но и к другим ресурсам вычислительной сети.
<Кратко – что такое угроза, атака, риск>
Понятия угрозы, атаки, риска. Основные виды атак
Рассказать об основных компонентах информационной безопасности вкратце (см. предыдущий вопрос).
Угроза – любое действие, которое может быть направлено на нарушение информационной безопасности системы. Угрозы могут исходить как от легальных пользователей сети, так и от внешних злоумышленников.
Атака – это реализованная угроза. Как правило, атака предваряется сбором информации о системе.
Риск – это вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки.
Угрозы со стороны легальных пользователей делятся на умышленные и неумышленные. В вычислительных системах можно выделить следующие типы умышленных угроз:
■ незаконное проникновение в один из компьютеров сети под видом легального пользователя;
■ разрушение системы с помощью программ-вирусов;
■ нелегальные действия легального пользователя;
■ «подслушивание» внутрисетевого трафика.
Некоторые виды атак:
Атаки отказа в обслуживании(DoS, Denial of Service) – создание мощного потока пакетов в адрес узла-жертвы, что вызывает его перегрузку и в конечном счете делает недоступным для обслуживания клиентов. Для проведения DoS-атак злоумышленники часто координируют «работу» нескольких компьютеров – в таких случаях имеет место распределенная атака отказа в обслуживании (DDoS) – Distributed Denial of Service.
Перехват и перенаправление трафика – направление трафика атакуемого компьютера по ложному адресу.