zhit LUID naryadu s effektivnym i real'nym identifikatorami pol'zovatelya i gruppy dlya processa. V itoge okazyvaetsya vozmozh- nym strogij uchet dejstvij pol'zovatelej. Podsistema kontrolya upravlyaetsya Administratorom kontrolya. Buduchi Administratorom kontrolya, vy obladaete polnym kontrolem nad sobytiyami, vybrannymi dlya generacii kontrol'nyh zapisej, nad znacheniyami parametrov podsistemy kontrolya i nad posleduyushchej re- dukciej i analizom dannyh kontrolya. . - 5-15 - Komponenty podsistemy kontrolya Podsistema kontrolya sostoit iz chetyreh glavnyh komponentov: * Mehanizm kontrolya yadra * Drajver ustrojstva kontrolya (/dev/audit) * Demon uplotneniya dannyh kontrolya - auditd(ADM) * Interfejs kontrolya sysadmsh Sushchestvuet neskol'ko nadezhnyh sistemnyh utilit, kotorye, hotya na samom dele i ne yavlyayutsya sobstvenno chast'yu podsistemy kontrolya, otvechayut za zanesenie kontrol'nyh zapisej v kontrol'- nyj zhurnal (naprimer, login(M)). Mehanizm kontrolya yadra Mehanizm kontrolya yadra yavlyaetsya central'nym v podsisteme kontrolya. |tot mehanizm generiruet kontrol'nye zapisi, ishodya iz aktivnosti pol'zovatel'skih processov, s pomoshch'yu sistemnyh vyzo- vov yadra. Kazhdyj sistemnyj vyzov yadra soderzhit stroku v tablice podsistemy, gde ukazano, svyazan li etot vyzov s voprosami sek- retnosti, i esli eto tak, to kakomu tipu sobytiya on sootvetstvu- et. Krome togo, ispol'zuetsya tablica kodov oshibok, pozvolyayushchaya klassificirovat' sistemnye vyzovy na konkretnye sobytiya, svyazan- nye s sekretnost'yu. Mehanizm kontrolya yadra vydaet vnutrennij vy- zov v drajver ustrojstva dlya zaneseniya zapisi v kontrol'nyj zhur- nal. Naprimer, sistemnyj vyzov open(S) klassificiruetsya kak so- bytie Sdelat' ob容kt dostupnym. Esli pol'zovatel' blf vypolnyaet open(S) dlya /unix i delaet eto uspeshno, generiruetsya kontrol'naya zapis' ob etom sobytii. Odnako esli sistemnyj vyzov zakanchivaet- sya neudachno iz-za togo, chto blf zaprosil v open(S) dostup po za- pisi, ne imeya razresheniya na zapis' v etot fajl, eto dejstvie klassificiruetsya kak sobytie Otkaz diskrecionnogo dostupa dlya blf i ob容kta /unix. Sledovatel'no, sistemnyj vyzov mozhno otob- razit' v neskol'ko tipov sobytij, v zavisimosti ot ob容kta, k kotoromu osushchestvlyaetsya dostup, i/ili rezul'tata vyzova. Poetomu voznikaet vozmozhnost' vyborochnogo kontrolya sistemnyh vyzovov, v zavisimosti ot tipov sobytij, kotorye vy sdelaete dostupnymi. Nekotorye sistemnye vyzovy ne otnosyatsya k sekretnosti. Nap- rimer, getpid(S) poluchaet identifikator processa i ne opredelyaet sobytie, svyazannoe s sekretnost'yu. Takim obrazom, etot sistemnyj vyzov ne podlezhit kontrolyu. Drajver ustrojstva kontrolya Drajver ustrojstva kontrolya vypolnyaet sleduyushchie funkcii: priem kontrol'nyh zapisej ot mehanizma kontrolya yadra i ot nadezh- nyh utilit; sozdanie i zapis' promezhutochnyh fajlov kontrol'nogo zhurnala; predostavlenie dannyh kontrol'nogo zhurnala demonu kont- rolya dlya uplotneniya; obespechenie vyborochnoj generacii kontrol'- nyh zapisej na osnove tipov sobytij, identifikatorov pol'zovate- lej i identifikatorov grupp. . - 5-16 - Drajver ustrojstva obespechivaet interfejsy open(S), close(S), read(S), write(S) i ioctl(S), kak i prochie simvol'nye ustrojstva. Odnako ustrojstvo kontrolya mozhet byt' otkryto tol'ko processami, obladayushchimi avtorizaciyami yadra configaudit i/ili writeaudit. |to ogranichivaet dostup k ustrojstvu kontrolya, raz- reshaya ego tol'ko dlya nadezhnyh utilit, takih kak interfejsy demo- na kontrolya i Administratora kontrolya. V ustrojstvo kontrolya mo- gut pisat' neskol'ko processov odnovremenno. |to ustrojstvo pro- izvodit ob容dinenie zapisej v kontrol'nyj zhurnal. CHitat' s ustrojstva mozhet tol'ko odin process - demon kontrolya. Drajver ustrojstva kontrolya vedet kontrol'nyj zhurnal v vide nabora fajlov sbora dannyh kontrolya. Kazhdyj raz, kogda vy vklyu- chaete kontrol', nachinaetsya novaya sessiya kontrolya. Pri ee zapuske podsistema sozdaet fajl sbora dannyh, v kotoryj zanosyatsya kont- rol'nye zapisi. Kogda fajl sbora dannyh dostigaet opredelennogo razmera, ustanovlennogo administratorom, podsistema sozdaet no- vyj fajl sbora dannyh i nachinaet pisat' v nego. Poetomu kont- rol'nyj zhurnal mozhno rassmatrivat' kak postoyanno uvelichivayushchijsya posledovatel'nyj fajl, dazhe esli ispol'zuetsya neskol'ko fajlov sbora dannyh. Imenno v takom vide kontrol'nyj zhurnal rassmatri- vaetsya demonom kontrolya, potomu chto on chitaet s ustrojstva i po- luchaet zapisi iz kontrol'nogo zhurnala. Pri dostizhenii konca faj- la sbora dannyh podsistema vypolnyaet sootvetstvuyushchee pereklyuche- nie na novyj fajl sbora dannyh. Vse eto prozrachno dlya demona. Demon kontrolya Demon kontrolya auditd(ADM) - eto nadezhnaya utilita, vypolnya- yushchayasya kak fonovyj demon-process pri vklyuchenii kontrolya. |tot demon - edinstvennyj, kto chitaet s ustrojstva kontrolya, kotoroe v svoyu ochered' predstavlyaet demonu bloki zapisej iz fajlov sbora dannyh kontrolya. Demonu bezrazlichno, chto kontrol'nyj zhurnal rasslaivaetsya na mnozhestvo fajlov sbora dannyh. Drajver ustrojs- tva kontrolya udovletvoryaet zaprosy na chtenie, postupayushchie ot de- mona, i obrabatyvaet pereklyuchenie i udalenie fajlov sbora dannyh po mere nadobnosti. Glavnoe prednaznachenie demona sostoit v predostavlenii me- hanizma uplotneniya dannyh i registracii dlya sessii kontrolya. De- mon takzhe vypolnyaet funkciyu podderzhki zashchishchennyh podsistem, poz- volyaya im pisat' v podsistemu kontrol'nye zapisi. V zavisimosti ot vybrannogo vami kriteriya formirovaniya kontrol'nyh zapisej, v sisteme mozhet byt' sgenerirovano ogromnoe kolichestvo dannyh kontrolya. V tipichnom sluchae odnopol'zovatel'skoj sistemy genera- ciya 200 kilobajtov dannyh kontrolya za chas ne budet vyglyadet' ne- obychno. Poetomu demon predostavlyaet mehanizm uplotneniya dlya szha- tiya dannyh kontrolya v upakovannyj format zapisi, kotoraya sohra- nyaetsya v fajle uplotneniya kontrolya. Vtoroj funkciej demona yavlyaetsya obespechenie zhurnal'nogo fajla, opisyvayushchego tekushchuyu sessiyu kontrolya. ZHurnal'nyj fajl so- derzhit informaciyu o kolichestve kontrol'nyh zapisej, dostupnyh v uplotnennyh fajlah vyvoda v sessii; vremya zapuska i ostanova sessii; a takzhe drugie indikatory sostoyaniya sessii kontrolya. Kak tol'ko drajver ustrojstva kontrolya pereklyuchaet fajly sbora dan- . - 5-17 - nyh pri dostizhenii imi razmerov, ustanovlennyh administratorom, demon mozhet sozdat' neskol'ko uplotnennyh fajlov, chtoby ne do- pustit' uvelicheniya odnogo fajla do razmerov, nedostupnyh uprav- leniyu. Vy takzhe eto kontroliruete. Krome togo, uplotnennye faj- ly, zapisannye demonom, mozhno razmestit' v lyubom kataloge, opre- delennom administratorom. Po etim prichinam vedetsya zhurnal'nyj fajl - chtoby imet' zhurnal s uplotnennymi fajlami, kotorye mozhno ispol'zovat' dlya posleduyushchej redukcii dannyh. Tret'ya funkciya demona kontrolya - vypolnyat' rol' programmy interfejsa s drajverom ustrojstva kontrolya dlya zaneseniya kont- rol'nyh zapisej iz zashchishchennyh podsistem, ne imeyushchih avtorizacii writeaudit. Tak kak eti podsistemy ne mogut osushchestvlyat' dostup neposredstvenno k drajveru ustrojstva kontrolya, no mogut obrazo- vat' interfejs s demonom s soblyudeniem sekretnosti, to demon vy- polnyaet zanesenie kontrol'noj zapisi prikladnoj programmy v pod- sistemu. Dostup k kontrolyu cherez sysadmsh sysadmsh predostavlyaet prostye vozmozhnosti dlya ustanovki i soprovozhdeniya podsistemy kontrolya. |to pozvolyaet administratoru vypolnyat' ustanovku i inicializaciyu, modificirovat' parametry podsistemy, soprovozhdat' podsistemu (rezervnoe dublirovanie, vosstanovlenie i t.d.) i vypolnyat' redukciyu kak obshchih, tak i vy- borochnyh dannyh kontrolya. Sredstvo redukcii/analiza dannyh sysadmsh takzhe vklyuchaet v sebya utilitu redukcii/analiza dannyh, kotoraya oblegchaet issledovanie kontrol'nyh zhurnalov pre- dydushchih sessij kontrolya ili tekushchej sessii kontrolya. Ispol'zuya zhurnal'nyj fajl, sozdannyj demonom kontrolya, utilita redukcii mozhet identificirovat' vse uplotnennye fajly, nuzhnye dlya reduk- cii sessii kontrolya. Tak kak uplotnennye fajly imeyut szhatyj for- mat, programma redukcii soderzhit podprogrammy, neobhodimye dlya razvertyvaniya fajlov. Dlya obespecheniya effektivnogo analiza dannyh kontrolya utili- ta redukcii pozvolyaet zadavat' dlya vyborochnoj redukcii dannyh opredelennye tipy sobytij, identifikatory pol'zovatelej, identi- fikatory grupp i imena ob容ktov. Bolee togo, vy mozhete zadat' interval vremeni, v techenie kotorogo dolzhen proizvodit'sya poisk zapisej, udovletvoryayushchih vybrannomu kriteriyu. Esli kakaya-libo zapis' ne popadaet v etot interval, ona otbrasyvaetsya v dannoj redukcii. Naprimer, vy mozhete vypolnyat' redukciyu dannyh, vybiraya so- bytie Otkaza DAC dlya pol'zovatelya s identifikatorom blf, vedushche- go poisk ob容kta /unix. Budut raspechatany tol'ko te zapisi, ko- torye otrazhayut popytki dostupa blf k /unix, otvergnutye vvidu otsutstviya nuzhnyh razreshenij. |to obrazuet moshchnyj mehanizm dlya identifikacii sobytij sekretnosti, predstavlyayushchih aktual'nyj in- teres, bez analiza vsego kontrol'nogo zhurnala. . - 5-18 - Metodologiya kontrolya V dannom razdele opisyvaetsya, kak funkcioniruet podsistema kontrolya, kakie kriterii ispol'zuyutsya pri sbore dannyh, i kak trebovaniya kontrolya vliyayut na proizvoditel'nost' sistemy. Avtorizacii kontrolya S podsistemoj kontrolya svyazany tri avtorizacii: configaudit, writeaudit i suspendaudit. Avtorizaciya configaudit pozvolyaet ustanavlivat' parametry kontrolya dlya vseh pol'zovatelej sistemy. Avtorizaciya writeaudit pozvolyaet registrirovat' specifiches- kuyu informaciyu v kontrol'nom zhurnale. Avtorizaciya suspendaudit otklyuchaet vsyakij kontrol'. Istochniki kontrol'nyh zapisej Kontrol'nyj zhurnal soderzhit soderzhit informaciyu o sobytiyah v sisteme, svyazannyh s sekretnost'yu. |ffektivnyj kontrol' ohva- tyvaet ne tol'ko zaprosy na sistemnye vyzovy, postupayushchie ot pol'zovatel'skih processov, no i opredelennye sobytiya, takie, kak vhod v sistemu, vyhod iz sistemy, neudachnye popytki regist- racii. |ti sobytiya kritichny dlya opredeleniya togo, kto vypolnyal dostup k sisteme, v kakie momenty vremeni, s kakogo terminala, i kakie imenno dejstviya byli vypolneny. Neudachnye popytki regist- racii nevozmozhno kontrolirovat' na urovne yadra, poskol'ku emu neizvestno, chto konkretno delaet prikladnaya programma. Takim ob- razom, sleduet dat' vozmozhnost' generirovat' kontrol'nye zapisi i nekotorym utilitam, vliyayushchih na sekretnost', naprimer login. Kontrol'nye zapisi generiruyutsya iz treh istochnikov (opisy- vaemyh v posleduyushchih razdelah): * mehanizm kontrolya yadra * nadezhnye prikladnye processy * avtorizovannye podsistemy Mehanizm kontrolya yadra Znachitel'naya chast' kontrol'nyh zapisej, hranyashchihsya v kont- rol'nom zhurnale, generiruetsya mehanizmom kontrolya yadra. |tot razdel podsistemy kontrolya generiruet zapisi v otvet na sistem- nye vyzovy pol'zovatel'skih processov, otobrazhaemye v sobytiya, svyazannye s sekretnost'yu. Nekotorye sistemnye vyzovy, naprimer open(S), otobrazhayutsya v neskol'ko sobytij sekretnosti, v zavisi- mosti ot argumentov pol'zovatelya i ot sostoyaniya otkryvaemogo fajla. Esli open(S) vyzyvaetsya s flagom O_CREAT, fajl sozdaetsya, esli on ne sushchestvoval. Esli zadan flag O_TRUNC, vypolnyaetsya . - 5-19 - usechenie fajla do nulevoj dliny, esli on sushchestvuet. |to pokazy- vaet, kak vyzov open(S) mozhet otobrazit'sya v odno iz treh raz- lichnyh sobytij: Sdelat' ob容kt dostupnym, Sozdanie ob容kta ili Modifikaciya ob容kta. Vazhnuyu rol' v opredelenii sobytiya igrayut takzhe kody oshibok. Oshibki pri vypolnenii sistemnyh vyzovov, ukazyvayushchie, chto dostup ili razreshenie otvergnuty, ravno kak i problemy potrebleniya re- sursov, otobrazhayutsya v konkretnye tipy sobytij. Mehanizm kontro- lya yadra v konce sistemnogo vyzova opredelyaet, kakomu klassu so- bytij prinadlezhit vyzov, i zadali li vy kontrol' etogo sobytiya. Bolee togo, dannyj mehanizm mozhet takzhe primenit' dopolnitel'nye kriterii vybora, naprimer, identifikator pol'zovatelya ili iden- tifikator gruppy. Takim obrazom mozhno ogranichit' generaciyu kont- rol'nyh zapisej, zadav ee tol'ko dlya izbrannoj gruppy pol'zova- telej. Nadezhnye prikladnye programmy Nadezhnaya vychislitel'naya baza (TCB) soderzhit neskol'ko na- dezhnyh prikladnyh programm, neobhodimyh dlya obespecheniya bezopas- noj sredy. Sredi nih - login, su i razlichnye komandy podsistemy kontrolya. Dlya sokrashcheniya ob容ma dannyh kontrolya, zapisannyh v kontrol'nyj zhurnal, i dlya povysheniya znachimosti informacii v zhur- nale etim nadezhnym prikladnym programmam razresheno pisat' pryamo na ustrojstvo kontrolya. Tem samym, naprimer, login smozhet zanes- ti kontrol'nuyu zapis' o registracii v sisteme pryamo v kontrol'- nyj zhurnal, vmesto togo, chtoby predstavlyat' etu registraciyu v vide nabora sistemnyh vyzovov, trebuemyh dlya zaversheniya etoj procedury. No nedostatochno prosto pozvolit' nadezhnym prikladnym prog- rammam pisat' na ustrojstvo kontrolya. V mehanizme kontrolya yadra dolzhen byt' takzhe predusmotren sposob podavleniya generacii kont- rol'nyh zapisej o sistemnyh vyzovah, chtoby izbezhat' zagromozhde- niya kontrol'nogo zhurnala. Dlya etogo sushchestvuet avtorizaciya suspendaudit, o kotoroj uzhe shla rech'. Nadezhnye prikladnye prog- rammy vypolnyayutsya s etoj avtorizaciej, chto pozvolyaet priostano- vit' kontrol' sistemnyh vyzovov yadra dlya dannogo processa i raz- reshit' emu otkryvat' ustrojstvo kontrolya i pisat' v nego. Tol'ko neskol'kim nadezhnym prikladnym programmam razresheno eto delat'. Obychnyj pol'zovatel'skij process nikogda ne vypolnyaetsya s avto- rizaciej suspendaudit. Mehanizmom avtorizacii upravlyaet login, ispol'zuya ogranichennye sistemnye vyzovy; etot mehanizm ispol'zu- et elementy bazy dannyh zashchishchennyh parolej. Avtorizovannye podsistemy Tretij sposob generacii kontrol'nyh zapisej ispol'zuet av- torizovannye podsistemy, takie, kak lp, cron, terminal i mem. Inogda podsistema natalkivaetsya na anomalii ili problemy, dlya kotoryh zhelatel'no sostavit' informativnuyu kontrol'nuyu zapis'. Odnako podsistemy ne imeyut avtorizacii writeaudit i ne mogut za- nosit' kontrol'nye zapisi neposredstvenno v podsistemu. . - 5-20 - Vmesto etogo podsistemy formiruyut zapisi, kak nadezhnye prikladnye programmy, i predstavlyayut ih processu demona kontrolya cherez zashchishchennyj interfejs. Demon kontrolya, yavlyayushchijsya nadezhnoj prikladnoj programmoj, zapisyvaet kontrol'nuyu zapis' v ustrojs- tvo kontrolya. |to pozvolyaet processam zashchishchennyh podsistem gene- rirovat' osmyslennye i informativnye kontrol'nye zapisi, ne po- luchaya avtorizacii writeaudit. Uchityvaemost' v kontrole Podsistema kontrolya otslezhivaet sistemnye sobytiya, svyazan- nye s sekretnost'yu, i sopostavlyaet ih s konkretnymi pol'zovate- lyami. Pol'zovateli vhodyat v sistemu cherez programmu login. |ta programma vypolnyaet autentifikaciyu pol'zovatelya, chtoby oprede- lit', razreshen li emu dostup. Procedura registracii v sisteme usovershenstvovana takim obrazom, chtoby pozvolit' kontrolirovat' i uspeshnye, i neudachnye popytki registracii. Kogda registraciya pol'zovatelya prohodit uspeshno, login prostavlyaet na pol'zova- tel'skom processe postoyannyj identifikator - registracionnyj identifikator pol'zovatelya (LUID). Nezavisimo ot kolichestva sis- temnyh vyzovov setuid(S) i setgid(S), sdelannyh etim processom, LUID ne izmenyaetsya. Dlya processa i dlya pol'zovatelya obespechiva- etsya strogaya uchityvaemost'. Pol'zovatel'skij process mozhet po- -prezhnemu vypolnyat' sistemnye vyzovy setuid(S) i setgid(S), koto- rye takzhe kontroliruyutsya. V kontrol'nyh zapisyah ukazyvaetsya LUID processa naryadu s effektivnym i real'nym identifikatorami pol'- zovatelya i gruppy dlya etogo processa. Dlya togo, chtoby obespechit' nalichie vsej trebuemoj informa- cii o pol'zovatel'skom processe v vyvode kontrolya, mehanizm kontrolya yadra vsegda otslezhivaet opredelennye sistemnye vyzovy - tak nazyvaemye obyazatel'nye sistemnye vyzovy. Oni sushchestvenny dlya soprovozhdeniya sostoyaniya processa. Naprimer, sistemnyj vyzov open(S) mozhet zadat' otnositel'noe imya puti, takoe, kak ../newfile. Polnoe imya puti dlya fajla zavisit ot tekushchego kata- loga processa, kotoryj ustanavlivaetsya po sistemnomu vyzovu chdir(S). Zapis' kontrolya, soderzhashchuyu imya puti ../newfile, nel'- zya podvergnut' osmyslennoj redukcii, ne znaya zaranee ob imeni tekushchego kataloga. Takaya zhe problema svyazana i s sistemnym vyzovom close(S). |tot sistemnyj vyzov dlya zakrytiya ranee otkryvavshegosya fajla trebuet v kachestve argumenta tol'ko deskriptor fajla. Kontrol'- naya zapis' close(S) poteryaet smysl, esli v nej ne vyvoditsya imya zakryvaemogo ob容kta. No esli imya puti ne bylo zapomneno pri ot- krytii fajla, ego nevozmozhno predostavit' dlya zakrytiya. Po etim prichinam nekotorye sistemnye vyzovy ob座avlyayutsya obyazatel'nymi i otslezhivayutsya dlya vseh processov pri vklyuchennom kontrole. Spisok obyazatel'nyh sistemnyh vyzovov otnositel'no ne- velik; v nego vklyucheny tol'ko te vyzovy, kotorye obyazatel'ny dlya akkuratnogo soprovozhdeniya sostoyaniya processa: chdir(S), chroot(S), open(S), close(S), fork(S), exit(S), exec(S), setuid(S), setgid(S), dup(S) i fcntl(S). . - 5-21 - Obyazatel'nyj kontrol' ne ogranichivaetsya tol'ko etoj gruppoj sistemnyh vyzovov. Sobytie registracii yavlyaetsya edinstvennoj obyazatel'noj kontrol'noj zapis'yu dlya nadezhnyh prikladnyh prog- ramm. Kogda pol'zovatel' registriruetsya v sisteme, v registraci- onnuyu zapis' zanositsya indikator terminala, na kotorom byla vy- polnena registraciya. Esli odin i tot zhe pol'zovatel' zaregistri- ruetsya na neskol'kih terminalah v sisteme, ego dejstviya mozhno otslezhivat' vplot' do konkretnogo terminala. Tipy sobytij kontrolya Kazhdaya kontrol'naya zapis', nezavisimo ot togo, chem vyzvano ee poyavlenie, soprovozhdaetsya otmetkoj o tipe sobytiya. Dlya sis- temnyh vyzovov pol'zovatel'skogo processa tip sobytiya opredelya- etsya mehanizmom kontrolya yadra, ishodya iz samogo sistemnogo vyzo- va i iz ego rezul'tata, kak uzhe govorilos' vyshe. Pri kontrole prikladnoj programmy ili podsistemy tip sobytiya ustanavlivaet process, formiruyushchij kontrol'nuyu zapis'. |tot tip sobytiya ne iz- menyaetsya ni ustrojstvom kontrolya, ni demonom kontrolya. Tipy sobytij imeyut vazhnoe znachenie, tak kak oni klassifici- ruyut sobytiya v sisteme, svyazannye s sekretnost'yu. I generaciej, i redukciej kontrol'nyh zapisej mozhno upravlyat', osnovyvayas' na tipah sobytij. Naprimer, esli vy interesuetes' tol'ko pol'zova- telyami, vhodyashchimi v sistemu i vyhodyashchimi iz nee, mozhno zadat' etot tip sobytiya dlya sbora ili redukcii dannyh. Zamet'te, chto esli vy zaprashivaete vyborochnyj sbor sobytij, to informaciya o sobytiyah teh tipov, kotorye vy isklyuchili, ne pishetsya v kontrol'- nyj zhurnal i, razumeetsya, ne podlezhit posleduyushchej redukcii. V podsisteme kontrolya imeetsya shirokij diapazon tipov soby- tij, narushayushchih ravnovesie mezhdu granulyaciej i sootvetstvuyushchimi klassami sekretnosti. Podderzhivayutsya sleduyushchie tipy sobytij: * Zapusk i ostanov sistemy * Vhod v sistemu i vyhod iz nee * Sozdanie i prekrashchenie processa * Otobrazhenie ob容ktov (naprimer, fajlov) v sub容kty (nap- rimer, processy) * Sdelat' ob容kt dostupnym * Sdelat' ob容kt nedostupnym * Sozdanie ob容kta * Modifikaciya ob容kta * Udalenie ob容kta * Svyaz' mezhdu processami * Izmeneniya diskrecionnogo dostupa * Otkazy diskrecionnogo dostupa * Nedostatochnaya avtorizaciya * Otkazy resursa * Dejstviya Administratora sistemy/operatora * Dejstviya avtorizovannoj podsistemy . - 5-22 - * Dejstviya sekretnoj bazy dannyh * Sobytiya podsistemy kontrolya Vy mozhete, ispol'zuya eti tipy sobytij, vypolnyat' vyborochnyj sbor i redukciyu dannyh kontrolya. Interfejs podsistemy kontrolya pozvolyaet sostavlyat' spisok tipov sobytij libo dlya podsistemy kontrolya, libo dlya programmy redukcii dannyh. Podsistema kontrolya ispol'zuet tipy sobytij dlya togo, chtoby opredelit', nuzhno li zanosit' kontrol'nuyu zapis' v kontrol'nyj zhurnal. Buduchi Administratorom kontrolya, vy polnost'yu upravlyaete otborom sobytij dlya kontrolya. Dlya upravleniya kontrolem tipov sobytij v podsisteme kontro- lya imeetsya global'naya sistemnaya maska sobytij kontrolya, kotoraya opisana nizhe. Podsistema kontrolya takzhe obespechivaet masku tipov sobytij dlya kazhdogo processa v sisteme (takzhe opisana nizhe). Obe eti maski yavlyayutsya bitovymi predstavleniyami celochislennyh znache- nij tipov sobytij, podlezhashchih kontrolyu. Sistemnaya maska sobytij kontrolya Sistemnaya maska sobytij yavlyaetsya global'noj dlya podsistemy kontrolya. Ee mozhno ustanovit' s pomoshch'yu sysadmsh i izmenit' v processe kontrolya, esli voznikaet neobhodimost' vybrat' drugoj nabor sobytij. V sistemnoj maske sobytij kazhdomu tipu sobytiya sootvetstvuet odin bit; on ustanavlivaetsya ravnym edinice, esli kontrol' nuzhen. |to pozvolyaet bystro proveryat' (s pomoshch'yu bito- vyh operacij), podlezhit li kontrolyu tol'ko chto sozdannaya zapis'. Podsistema kontrolya ispol'zuet sistemnuyu masku sobytij dlya vy- chisleniya pol'zovatel'skih masok, kogda pri registracii v sisteme sozdaetsya novyj process. Pol'zovatel'skaya maska sobytij i maska sobytij processa Vy mozhete otmenit' dejstvie obshchesistemnoj maski sobytij dlya lyubogo pol'zovatelya, ustanoviv pol'zovatel'skuyu masku sobytij v pol'zovatel'skoj stroke zashchishchennogo parolya. Kazhdyj process v sisteme obladaet maskoj sobytij processa, kotoraya govorit siste- me, chto nuzhno kontrolirovat' dlya dannogo processa. Pri registra- cii pol'zovatelya programma login analiziruet pol'zovatel'skuyu masku sobytij i ustanavlivaet masku sobytij processa dlya komand- nogo processora registracii sleduyushchim obrazom. V pol'zovatel'skoj maske sobytij dlya kazhdogo tipa sobytiya kontrolya predusmotreno odno iz treh znachenij: * vsegda kontrolirovat' eto sobytie * nikogda ne kontrolirovat' eto sobytie * ispol'zovat' sistemnuyu masku sobytij kontrolya Dlya kazhdogo tipa sobytiya kontrolya maska kontrolya processa ustanavlivaetsya po pol'zovatel'skoj maske, esli v nej ukazano, chto dannoe sobytie kontroliruetsya vsegda ili nikogda. V protiv- . - 5-23 - nom sluchae maska kontrolya processa ustanavlivaetsya po sistemnoj maske sobytij kontrolya. V bol'shinstve sluchaev v pol'zovatel'skoj maske sobytij budet ustanovleno tret'e znachenie dlya vseh sobytij kontrolya, v rezul'tate chego dlya etogo pol'zovatelya budut prime- nyat'sya sistemnye parametry, prinyatye po umolchaniyu. Pol'zovatel'- skuyu masku mozhno ispol'zovat' dlya togo, chtoby uvelichivat' ili umen'shat' kontroliruemyj ob容m informacii o pol'zovatelyah, koto- rym vy sootvetstvenno men'she ili bol'she doveryaete po sravneniyu s ostal'nymi. |ffektivnyj sistemnyj kontrol' Pri ispol'zovanii podsistemy kontrolya nuzhno sledovat' neko- torym pravilam. Podsistema sproektirovana tak, chtoby obespechit' gibkuyu proizvoditel'nost' i nadezhnost' i dat' vozmozhnost' sobi- rat' te dannye kontrolya, kakie vy zhelaete. Generaciya kontrol'noj zapisi podderzhivaet predvaritel'nuyu vyborku sobytij kontrolya, identifikatorov pol'zovatelej i identifikatorov grupp. Predvari- tel'naya vyborka nuzhna, esli vy po kakim-to prichinam hotite skon- centrirovat'sya na kakom-libo konkretnom pol'zovatele ili gruppe pol'zovatelej (kogda otdel'nye pol'zovateli imeyut obychaj pytat'- sya obrashchat'sya k fajlam, k kotorym im ne razreshen dostup). Dlya predvaritel'noj vyborki mozhno takzhe ispol'zovat' tipy sobytij - naprimer, kontrol' tol'ko sobytij vhoda v sistemu i vyhoda iz nee. Predvaritel'naya vyborka, krome togo, daet ekonomiyu prost- ranstva na diske, tak kak umen'shaetsya chislo kontrol'nyh zapisej, zanosimyh podsistemoj kontrolya v fajly sbora dannyh. No v is- pol'zovanii predvaritel'noj vyborki est' i otricatel'naya storo- na. Esli proizoshlo narushenie sekretnosti sistemy, i eto sobytie ili sovershivshij ego pol'zovatel' ne byl vybran dlya kontrolya, to zapis' ob etom dejstvii budet uteryana. Poetomu sleduet byt' bolee konservativnymi - ne delat' predvaritel'nuyu vyborku sobytij kontrolya i pol'zovatelej/grupp, a vmesto etogo osushchestvlyat' polnyj kontrol'. V itoge lyuboe pro- isshedshee sobytie, svyazannoe s sekretnost'yu, budet zafiksirovano v kontrol'nom zhurnale. Nedostatki polnogo kontrolya: on zanimaet mnogo mesta na diske i uvelichivaet nakladnye rashody v sisteme. Vy mozhete kombinirovat' polnyj kontrol' s post-vyborkoj, izuchaya tol'ko zapisi, predstavlyayushchie interes. Post-vyborka obes- pechivaet vyborochnyj analiz kontrol'nogo zhurnala na osnove tipov sobytij, identifikatorov pol'zovatelej, identifikatorov grupp i imen ob容ktov, a takzhe momenta generacii zapisi. V obshchem, pod- sistema kontrolya v sochetanii s utilitoj redukcii/analiza dannyh dast vam s pomoshch'yu predvaritel'noj vyborki gibkost' pri vybore mezhdu sistemnoj proizvoditel'nost'yu i ob容mom prostranstva na diske, a takzhe udobstvo polnogo kontrolya v sochetanii s post-vy- borkoj. Administrativnye aspekty Administrativnoe upravlenie podsistemoj kontrolya sluzhit klyuchom k effektivnomu kontrolyu. Esli tshchatel'no ustanovit' i ak- kuratno pol'zovat'sya podsistemoj kontrolya, ona budet moshchnym sredstvom v dele podderzhaniya sekretnosti sistemy i identifikacii voznikayushchih problem. |ta podsistema sproektirovana v dovol'no zavershennom vide v terminah ohvata sobytij kontrolya - kak so storony dejstvij yadra, tak i so storony ispol'zovaniya sistemnyh utilit. Ona sproektirovana takzhe dlya obespecheniya nadezhnosti i dlya minimizacii vliyaniya na proizvoditel'nost' sistemy v celom. . - 5-24 - Naskol'ko horosho podsistema udovletvoryaet vashim celyam, za- visit ot pravil'nogo administrativnogo upravleniya sistemoj. Vy upravlyaete soglasovaniem nadezhnosti i proizvoditel'nosti, is- pol'zuya parametry kontrolya. Nepravil'naya ustanovka mozhet prives- ti k nizkoj proizvoditel'nosti, potere dannyh kontrolya ili ko vsemu srazu. Naprimer, reshayushchee znachenie imeet ustanovka maski sobytij kontrolya dlya upravleniya tipami sobytij, kontroliruemymi podsistemoj. Tak, esli predvaritel'naya vyborka sobytij ne vklyu- chaet sobytiya registracii, to proniknovenie v sistemu cherez kom- mutiruemuyu liniyu svyazi mozhet ostat'sya nezamechennym. Poetomu ochen' vazhno tshchatel'no rassmotret' sleduyushchie tri aspekta: * zadachi, svyazannye s proizvoditel'nost'yu * zadachi, svyazannye s nadezhnost'yu * trebovaniya k kontrol'nomu zhurnalu Zadachi, svyazannye s proizvoditel'nost'yu Pri ocenke vliyaniya podsistemy kontrolya na proizvoditel'- nost' sistemy vazhno produmat', kakie dejstviya dolzhna vypolnyat' podsistema. Drajver ustrojstva podsistemy kontrolya - eto glavnoe mesto sbora kontrol'nyh zapisej iz vsevozmozhnyh istochnikov; on otvechaet za vnesenie etih zapisej v kontrol'nyj zhurnal. Drajver vypolnyaet zapis' v fajl sbora dannyh, sovmestno ispol'zuemyj vsemi processami, kontroliruemymi v sisteme. |to napominaet sis- temu rezervirovaniya mest na samoletah, gde mnozhestvo klerkov vy- polnyayut dostup k obshchej baze dannyh. Dolzhny byt' predusmotreny mehanizmy blokirovki, chtoby ne dopustit' smeshivaniya kontrol'nyh zapisej i obespechit' sovmestimost' bazy dannyh. To zhe kasaetsya i fajlov sbora dannyh podsistemy kontrolya. Mehanizm vnutrennej buferizacii i strategiya zapisi (write- behind) pytayutsya minimizirovat' vozdejstvie mnogokratnoj odnov- remennoj zapisi na fajly sbora dannyh. |to pozvolyaet podsisteme obsluzhivat' kontrol'nye zapisi ot processov i prikladnyh prog- ramm v to vremya, kak parallel'no idet zapis' v fajly sbora dan- nyh. Vy mozhete nastroit' etot mehanizm, uchityvaya, kak intensivno ispol'zuetsya buferizaciya i kak chasto idet zapis' v fajl sbora dannyh. Zadachi, svyazannye s nadezhnost'yu Tak zhe, kak i proizvoditel'nost' sistemy, vazhna nadezhnost' vydavaemogo kontrol'nogo zhurnala. V tradicionnyh sistemah UNIX net vozmozhnosti sohranit' celostnost' fajlovoj sistemy v rezul'- tate fatal'nogo sboya sistemy. |to vyzvano tem faktom, chto vvod- -vyvod vypolnyaetsya s pomoshch'yu pula buferov, v kotorye zapis' (glavnym obrazom) vedetsya asinhronno. Tak, izmeneniya, vnesennye v fajly, na samom dele mogut okazat'sya ne zapisannymi na disk pri fatal'nom sboe sistemy. |to grustno, tak kak sobytiya, privodyashchie k fatal'nomu sboyu sistemy, predstavlyayut dlya vas naibol'shij interes s tochki zreniya kontrolya. Ochen' hotelos' by minimizirovat' kakuyu by to ni bylo potencial'nuyu poteryu dannyh iz podsistemy kontrolya v rezul'tate . - 5-25 - fatal'nogo sboya sistemy. Dlya etogo podsistema kontrolya ispol'zu- et mehanizm, nazyvaemyj sinhronnym vvodom-vyvodom, kotoryj vy- polnyaet nemedlennoe obnovlenie buferov sbora dannyh kontrolya i indeksnyh deskriptorov fajlov sbora dannyh, kogda proishodit ih izmenenie. |to svodit k minimumu vozmozhnye poteri dannyh v re- zul'tate fatal'nogo sboya sistemy. Sushchestvuet pryamaya svyaz' mezhdu stepen'yu nadezhnosti dannyh i proizvoditel'nost'yu podsistemy kontrolya. Kontrol'nye zapisi, ge- neriruemye mehanizmom kontrolya yadra, nadezhnymi prikladnymi prog- rammami i zashchishchennymi podsistemami, obychno imeyut dlinu 40-60 bajt. Esli kazhdaya zapis' pishetsya na disk sinhronno, kak tol'ko ona peredana podsisteme, rezul'tatom budet nizkaya proizvoditel'- nost'; sistema vvoda-vyvoda perepolnyaetsya iz-za vysokoj skorosti generacii zapisej. Vyhod sostoit v tom, chtoby buferizovat' zapi- si i pisat' ih v kontrol'nyj zhurnal vmeste cherez naznachennye in- tervaly vremeni. |ti intervaly mozhno opredelit' po istekshemu vremeni ili po porogovoj velichine nakoplennyh dannyh. I zdes' takzhe vybor zavisit ot vas. Trebovaniya k kontrol'nomu zhurnalu I, nakonec, poslednee, chto vazhno dlya administrativnogo up- ravleniya podsistemoj kontrolya, - opredelit', chto imenno nuzhno kontrolirovat'. Mozhno ispol'zovat' vozmozhnosti predvaritel'noj vyborki pri generacii zapisej, chtoby kontrol'nyj zhurnal skon- centrirovalsya na odnom ili neskol'kih sobytiyah. Naprimer, siste- ma mozhet ispol'zovat'sya vsego lish' malen'koj gruppoj lyudej, a po nocham prostaivat'. Krome togo, v nerabochee vremya predostavlya- yutsya neskol'ko kommutiruemyh linij svyazi. Vozmozhno, vas intere- suet tol'ko uchet togo, kto i kogda pol'zuetsya sistemoj. V etom sluchae predvaritel'nuyu vyborku mozhno ispol'zovat' tol'ko dlya ot- slezhivaniya sobytij vhoda v sistemu i vyhoda iz nee. Popytki pro- niknoveniya v sistemu so storony neavtorizovannyh pol'zovatelej budut zafiksirovany kak neudachnye popytki registracii. Kontrol' mozhno takzhe sosredotochit' na konkretnyh pol'zova- telyah ili gruppah pol'zovatelej. |to pozvolit vam skoncentriro- vat'sya na licah, podozrevaemyh v narushenii strategii sekretnos- ti. CHem men'she zaprosheno kontrolya, tem men'she podsistema kontro- lya vliyaet na proizvoditel'nost' sistemy. Polnyj kontrol' privo- dit k sozdaniyu prostrannoj i podrobnoj zapisi o sistemnyh soby- tiyah, no on trebuet i bol'she resursov dlya raboty. Odnako chashche okazyvaetsya udobnee zaregistrirovat' sobytiya i ispol'zovat' sredstva redukcii, chtoby potom otbrosit' nenuzhnye zapisi, chem otkazat'sya ot sbora zapisej, dejstvitel'no neobhodimyh dlya ana- liza problemy. |to reshenie zavisit ot stepeni sekretnosti, koto- ruyu vy namereny soblyusti. Vazhno ponyat' opredelenie sessii kontrolya po otnosheniyu k podsisteme. Predpolagaetsya, chto sessiya sootvetstvuet intervalu vremeni s momenta zagruzki sistemy do momenta ee vyklyucheniya. Dlya sokrashcheniya ob容ma zapisyvaemyh v kontrol'nyj zhurnal dannyh v ka- chestve odnoj iz zadach pri proektirovanii podsistemy byla usta- novlena minimizaciya razmera kazhdoj kontrol'noj zapisi. Sledova- tel'no, sostoyanie processa opredelyaetsya posledovatel'nost'yu kontrol'nyh zapisej, a ne ukazyvaetsya celikom v kazhdoj zapisi. . - 5-26 - Pri takom podhode ekonomiya mesta i vremeni okazyvaetsya znachi- tel'noj, no eto trebuet akkuratnogo administrativnogo upravleniya vo izbezhanie lovushek. Esli otklyuchit' podsistemu kontrolya vo vremya raboty sistemy, a zatem vnov' vklyuchit', budet sozdana novaya sessiya. Sessiya opre- delyaetsya kak posledovatel'nost' fajlov sbora dannyh i uplotnen- nyh fajlov, soderzhashchih kontrol'nye zapisi, svyazannye s konkret- nym intervalom vremeni. |to mozhet privesti k sozdaniyu dvuh (a vozmozhno, i bol'she) naborov fajlov kontrolya v odnom zhiznennom cikle sistemy. Nekotorye processy, kontroliruemye vo vtoroj ili posleduyushchej sessii, mogut okazat'sya sozdannymi vo vremya pervoj sessii. Sledovatel'no, sessiya mozhet ne soderzhat' vse sootvets- tvuyushchee sostoyanie processa, nuzhnoe dlya kakogo-libo processa. V svoyu ochered', eto mozhet vyzvat' nepolnuyu redukciyu zapisej. |to otnositsya glavnym obrazom k imenam fajlov, prichem kak pravilo - tol'ko k otnositel'nym imenam fajlov (a ne absolyutnym). |togo mozhno izbezhat', esli vyklyuchat' kontrol' tol'ko posle ostanova sistemy. Procedury kontrolya V dannom razdele opisyvaetsya, kak ustanavlivat', iniciiro- vat', modificirovat' i prekrashchat' kontrol' sistemy. Dostup k kazhdoj iz etih funkcij osushchestvlyaetsya cherez sysadmsh. Vyhod na verhnij uroven' funkcij kontrolya proizvoditsya vyborom System->Audit; eto sleduyushchie funkcii: Enable/Disable Iniciirovanie i prekrashchenie kontrolya Collection Vybor kriteriya kontrolya Formirovanie konfiguracii podsistemy i uprav- lenie kontroliruemymi sobytiyami i pol'zovate- lyami. Krome togo, mozhno upravlyat' parametrami ustanovki, vliyayushchimi na proizvoditel'nost' i nadezhnost' podsistemy i ee dannye Report Redukciya dannyh kontrolya i sostavlenie otchetov Sozdanie i sohranenie vyborochnyh fajlov re- dukcii, redukciya sessij kontrolya s pomoshch'yu fajlov sbora dannyh i udalenie sokrashchennyh fajlov posle togo, kak oni stanovyatsya nenuzh- nymi Files Soprovozhdenie fajla kontrol'nyh zapisej Proverka sessij kontrolya, nakoplennyh v sis- teme, arhivirovanie sessij kontrolya na re- zervnom nositele, vosstanovlenie ranee sohra- nennyh sessij kontrolya, udalenie nenuzhnyh sessij kontrolya, pusk i ostanov kontrolya po mere nadobnosti . - 5-27 - Procedura kontrolya sostoit iz treh etapov, opisannyh v pos- leduyushchih razdelah: 1. Ustanovka shemy sbora dannyh 2. Vklyuchenie kontrolya 3. Generaciya kontrol'nyh otchetov Ustanovka shemy sbora dannyh CHtoby zadat', kakie dannye sleduet sobirat' i gde ih sledu- et hranit', sdelajte v sysadmsh sleduyushchij vybor: System->Audit->Collection Na ekrane poyavyatsya sleduyushchie elementy dlya vybora: Directories Katalogi fajlov sbora dannyh kontrolya i up- lotnennyh fajlov Events Sistemnaya maska tipov sobytij IDs Vybor kontrolya pol'zovatelya i gruppy Parameters Parametry podsistemy kontrolya Summary Raspechatka statistiki tekushchej sessii kontrolya Vyberite, kakuyu informaciyu vy hotite postavlyat'; kazhdyj vy- bor opisan v odnom iz posleduyushchih razdelov. Informaciya o sbore dannyh, zadannaya vami, zapisyvaetsya v fajl parametrov. Sistema postavlyaetsya s fajlom parametrov, zadannym po umolchaniyu, no vy dolzhny modificirovat' ego, chtoby on udovletvoryal vashim trebova- niyam. Iniciirovannaya podsistema kontroliruet sobytiya v sootvets- tvii s soderzhimym fajla parametrov do teh por, poka parametry ne budut modificirovany, ili do prekrashcheniya kontrolya, ili do osta- nova sistemy. Zametim, chto nekotorye parametry mozhno modificiro- vat' v hode kontrolya, a drugie dejstvitel'ny tol'ko v moment iniciirovaniya kontrolya. Po mere opisaniya ocherednoj oblasti kon- figuracii otmechayutsya staticheskie i dinamicheskie velichiny. Katalogi kontrolya Fajly sbora dannyh, generiruemye podsistemoj kontrolya, i uplotnennye fajly, generiruemye demonom kontrolya, zapisyvayutsya v zadannye vami katalogi. Sessiya kontrolya mozhet soderzhat' fajly, zapisannye vo mnozhestvo razlichnyh katalogov. K koncu sessii os- tayutsya tol'ko uplotnennye fajly, tak kak fajly sbora dannyh uda- lyayutsya podsistemoj, kogda oni prochitany demonom kontrolya. Vam ne nuzhno otslezhivat' katalogi, v kotorye zapisyvayutsya fajly, pos- kol'ku eta informaciya imeetsya v zhurnal'nom fajle sessii. Vy mozhete uvelichit' proizvoditel'nost' sistemy, pomestiv katalogi kontrolya v fajlovuyu sistemu, raspolozhennuyu na otdel'nom fizicheskom ustrojstve ot ostal'nyh fajlovyh sistem. |to umen'shit sopernichestvo za resursy diska. Krome togo, kontrol' trebuet znachitel'nogo prostranstva, dazhe s uchetom uplotneniya. Kogda mes- . - 5-28 - ta na diske stanovitsya malo, podsistema vydaet preduprezhdenie; esli svobodnogo prostranstva v fajlovoj sisteme stanovitsya slish- kom malo, to podsistema vyklyuchaet kontrol'. Po etoj prichine pod- sistema i demon podderzhivayut neskol'ko katalogov. Pri voznikno- venii oshibki vo vremya zapisi v katalog ili pri ischerpanii mesta na diske podsistema i demon pytayutsya vospol'zovat'sya al'terna- tivnymi katalogami, chtoby prodolzhit' rabotu. Kazhdoe imya fajla sleduet vvodit' s ukazaniem absolyutnogo imeni puti. CHislo katalogov, kotorye vy mozhete opredelit', nichem ne ogranicheno. Esli nikakie katalogi ne zadany, podsistema i de- mon sozdayut vse fajly v kornevoj fajlovoj sisteme, ispol'zuya za- rezervirovannyj katalog podsistemy kontrolya /tcb/audittmp. Takaya ustanovka fajlov konfiguracii kontrolya delaetsya po umolchaniyu. Maska sobytij kontrolya Kak uzhe govorilos' v razdele "Tipy sobytij kontrolya", ime- etsya nekotoroe chislo sobytij kontrolya, kotorye mozhno vybrat': Tablica 5.5 Sobytiya kontrolya ---------------------------------------------------------------- A. Startup/Shutdown B. Login/Logoff C. Process Create/Delete D. Make Object Available E. Map Object to Subject F. Object Modification G. Make Object Unavailable H. Object Creation I. Object Deletion J. DAC Changes K. DAC Denials L. Admin/Operator Actions M. Insufficient Privilege N. Resource Denials O. IPC Functions P. Process Modifications Q. Audit Subsystem Events R. Database Events S. Subsystem Events T. Use of Privilege ---------------------------------------------------------------- A. Zapusk/Ostanov B. Vhod/Vyhod iz sistemy C. Sozdat'/Udalit' process D. Sdelat' ob容kt dostupnym E. Otobrazit' ob容kt v sub容kt F. Modifikaciya ob容kta G. Sdelat' ob容kt nedostupnym H. Sozdanie ob容kta I. Udalenie ob容kta J. Izmeneniya DAC K. Otkazy DAC L. Dejstviya operatora/Admin. M. Nedostatochnye privilegii N. Otkazy resursa O. Funkcii IPC P. Modifikacii processa Q. Sobytiya podsistemy kontrolya R. Sobytiya bazy dannyh S. Sobytiya podsistemy T. Ispol'zovanie privilegij ---------------------------------------------------------------- Kazhdyj tip sobytiya vyvoditsya na ekran i sootvetstvuet buk- ve, nahodyashchejsya v verhnej chasti ekrana. Dlya sobytij, podlezhashchih kontrolyu, tip sobytiya sleduet zadat' vmeste s simvolom "Y". Tipy sobytij, ne podlezhashchie kontrolyu, isklyuchayutsya opciej "N". Dlya pe- reklyucheniya vvoda s "Y" na "N" i obratno pol'zujtes' klavishej probela. Dlya perehoda ot odnogo elementa k drugomu ispol'zujte klavishi peremeshcheniya kursora. Dannuyu masku sobytij mozhno modifi- cirovat' i dinamicheski izmenyat' dlya tekushchej sessii kontrolya i/ili zapisyvat' v fajl parametrov dlya ispol'zovaniya v posleduyu- shchih sessiyah kontrolya. . - 5-29 - Vybor pol'zovatelya i gruppy Polya User i Group mozhno ispol'zovat' dlya dinamicheskogo iz- meneniya vybora kontrolya v tekushchej sessii ili dlya sleduyushchih ses- sij. Vybor pol'zovatelej i grupp mozhno proizvodit' mnogokratno v techenie odnoj sessii. Esli nikakie pol'zovateli i gruppy ne vyb- rany, v rezul'tate vse pol'zovateli i gruppy budut isklyucheny iz dannogo vybora. |to oznachaet, chto vse processy v sisteme podle- zhat kontrolyu. Parametry podsistemy kontrolya