20.3.8. Модель безопасности Unix, возможно, слишком примитивна

20.3.8. Модель безопасности Unix, возможно, слишком примитивна

Возможно, полномочия пользователя root слишком широки, и в Unix должны быть возможности более четкой градации полномочий или ACL (Access Control Lists — списки контроля доступа) для функций системного администрирования, чем один суперпользователь, который может все. Люди, которые принимают данную позицию, спорят, что многие системные программы имеют постоянные root-привилегии благодаря механизму setuid. Если даже одну из них можно будет взломать, то вторжения последуют везде.

Однако это довольно слабый аргумент. Современные Unix-системы позволяют включать учетную запись любого пользователя в несколько групп. Используя полномочия на выполнение, а также установку битов идентификатора группы на выполняемые файлы программ, можно заставить каждую группу функционировать в качестве ACL-списка для файлов или программ.

Однако данная теоретическая возможность используется очень мало, и это наводит на мысль, что на практике потребность в ACL-списках является гораздо меньшей, чем в теории.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Распространять информацию в Интернете анонимно технически возможно

Из книги Противодействие черному PR в Интернете автора Кузин Александр Владимирович

Распространять информацию в Интернете анонимно технически возможно Нравится нам это или нет, но анонимное распространение информации в Интернете действительно возможно. Одни считают это злом, другие – благом. Недовольны, как правило, жертвы такого распространения, а


БЕЗОПАСНОСТЬ: Если возможно, значит, нужно

Из книги Журнал "Компьютерра" №761 автора Журнал «Компьютерра»

БЕЗОПАСНОСТЬ: Если возможно, значит, нужно Автор: Киви БердВ сводках хайтек-новостей Польша редкая гостья, но недавно наша соседка привлекла к себе внимание, выступив с интересной инициативой в области внедрения полицейских технологий. Одна из крупнейших в этой стране


1.1. Классическая модель безопасности – это мыльный пузырь?

Из книги Защити свой компьютер на 100% от вирусов и хакеров автора Бойцев Олег Михайлович

1.1. Классическая модель безопасности – это мыльный пузырь? Предположим, что рассматриваемая нами система (в данном контексте будем говорить об операционных системах линейки Windows) защищена межсетевым экраном и антивирусом; ко всему прочему (а это, с точки зрения взлома,


Возможно ли взломать ЭЦП?

Из книги Советы по Delphi. Версия 1.0.6 автора Озеров Валентин

Возможно ли взломать ЭЦП? Взлом ЭЦП фактически сводится к взлому алгоритма шифрования. В данном случае возможные варианты взлома мы рассмотрим на примере алгоритма RSA.Существует несколько способов взлома RSA. Наиболее эффективная атака – найти секретный ключ,


Unix-строки (чтение и запись Unix-файлов)

Из книги Искусство программирования для Unix автора Реймонд Эрик Стивен

Unix-строки (чтение и запись Unix-файлов) Данный модуль позволяет читать и записывать файлы формата Unix.unit StreamFile;interfaceUses SysUtils;Procedure AssignStreamFile(var f: text; FileName: String);implementationConst BufferSize = 128;Type TStreamBuffer = Array[1..High(Integer)] of Char; TStreamBufferPointer = ^TStreamBuffer; TStreamFileRecord = Record  Case Integer Of  1: (   Filehandle: Integer;   Buffer:


13 Сложность: просто, как только возможно, но не проще

Из книги Искусство программирования для Unix автора Реймонд Эрик Стивен

13 Сложность: просто, как только возможно, но не проще Все следует делать так просто, как только возможно, но не проще. —Альберт Эйнштейн В конце главы 1 философия Unix была сведена к общему принципу — K.I.S.S. (Keep It Simple, Stupid! Будь проще!). В части "Проектирование" данной книги одной


20.3.9. Unix имеет слишком много различных видов имен

Из книги Системное программирование в среде Windows автора Харт Джонсон М

20.3.9. Unix имеет слишком много различных видов имен Unix объединила файлы и локальные устройства — они являются просто потоками байтов. Однако сетевые устройства, доступные через сокеты, имеют иную семантику и другое пространство имен. Plan 9 показывает, что файлы вполне можно


13 Сложность: просто, как только возможно, но не проще

Из книги Linux программирование в примерах автора Роббинс Арнольд

13 Сложность: просто, как только возможно, но не проще Все следует делать так просто, как только возможно, но не проще. —Альберт Эйнштейн В конце главы 1 философия Unix была сведена к общему принципу — K.I.S.S. (Keep It Simple, Stupid! Будь проще!). В части "Проектирование" данной книги одной


20.3.8. Модель безопасности Unix, возможно, слишком примитивна

Из книги Безопасность информационных систем. Учебное пособие автора Погонышева Дина Алексеевна

20.3.8. Модель безопасности Unix, возможно, слишком примитивна Возможно, полномочия пользователя root слишком широки, и в Unix должны быть возможности более четкой градации полномочий или ACL (Access Control Lists — списки контроля доступа) для функций системного администрирования, чем


20.3.9. Unix имеет слишком много различных видов имен

Из книги автора

20.3.9. Unix имеет слишком много различных видов имен Unix объединила файлы и локальные устройства — они являются просто потоками байтов. Однако сетевые устройства, доступные через сокеты, имеют иную семантику и другое пространство имен. Plan 9 показывает, что файлы вполне можно


Модель переменных условий и свойства безопасности

Из книги автора

Модель переменных условий и свойства безопасности Многопоточные программы намного легче разрабатывать, делать их более понятными и сопровождать, если использовать известные, хорошо разработанные методики и модели. Эти вопросы уже обсуждались в главе 7, в которой для


Общий обзор средств безопасности: дескриптор безопасности

Из книги автора

Общий обзор средств безопасности: дескриптор безопасности Анализ дескриптора безопасности предоставляет хорошую возможность для общего ознакомления с наиболее важными элементами системы безопасности Windows. В этом разделе речь будет идти о самых различных элементах


1.1. Модель файловой системы Linux/Unix

Из книги автора

1.1. Модель файловой системы Linux/Unix Одной из движущих целей первоначального проекта Unix была простота. Простые понятия легко изучать и использовать. Когда понятия переведены в простые API, легко проектировать, писать и отлаживать простые программы. Вдобавок, простой код


4.1. Введение в модель ввода/вывода Linux/Unix

Из книги автора

4.1. Введение в модель ввода/вывода Linux/Unix Модель API Linux/Unix для ввода/вывода проста. Ее можно суммировать четырьмя словами. открыть, прочитать, записать, закрыть. Фактически, это имена системных вызовов: open(), read(), write(), close(). Вот их объявления:#include <sys/types.h> /* POSIX */#include <sys/stat.h>


5.2. Место информационной безопасности экономических систем в национальной безопасности страны

Из книги автора

5.2. Место информационной безопасности экономических систем в национальной безопасности страны В современном мире информационная безопасность становится жизненно необходимым условием обеспечения интересов человека, общества и государства и важнейшим, стержневым,