я, принимаемое сис- темой по умолчанию. Для того, чтобы это сделать, выберите: Учетная информация-> Пользователь-> Просмотр:Завершение действия На экране отобразится следующая форма: - 10-13 - +----------------------------------------------------------------+ | Expiration | | (Завершение действия) | | Use the system default minimum password lifetime | | (Используйте минимальное время существования паро- | | ля, устанавливаемое системой по умолчанию) | | 10 Dec 88 19:33 /usr/auth | | +-----View/Modify an existing user account-----+ | | | (просмотр/модификация существующей учетной | | | | информации пользователя) | | |+------+-----------Password life and death------------+--------+| || (Время действия пароля и завершение его действия) || || Username : Sample || || (имя пользователя) || || Last password change Date/Time || || (последнее изменение пароля Дата/Время) || || successful Wed Feb 22 09:27:29 1989 || || (успешное) || || unsuccessful NEVER || || (неуспешное) || ||Maximum days between changes:Specify [Default] of None Value: || ||(максимальное число дней (укажите)(по умолчанию (значение:)|| ||между изменениями ) Нет) || ||Expiration time (days) :Specify [Default] of 20 Value: || ||(время действия пароля) (укажите)(по умолчанию (значение:)|| || 20) || ||Lifetime (days) :Specify [Default] of 26 Value: || ||(время существования) (укажите)(по умолчанию (значение:)|| || 26) || |+--------------------------------------------------------------+| +----------------------------------------------------------------+ Описатели параметра идентичны описателям в разделе по изме- нению параметров пароля при системном расширении "Изменение ог- раничений на пароль, принятых по умолчанию". Определение/изменение контрольного параметра для пользова- теля Вы можете определить контрольный параметр для индивидуаль- ных пользователей также как параметр расширения системы. Некото- рая установка определенная для пользователя перекрывает систем- ные значения принимаемые по умолчанию. Для определения или изменения параметров контроля, выберите: Учетная информация-> Пользователь-> Просмотр:Контроль - 10-14 - +----------------------------------------------------------------------+ | Audit | | (контpоль) | | System startup (boots) and shutdown (Запуск и за- | | веpшение pаботы системы) | | 7 Dec 88 18:43 /usr/auth | | +--------View/Modify an existing user account-------+ | | |(Просмотр/редактирование существующей учетной ин-| | | |формации пользователя) | | |+--+-------------------Audites events------------------+-------------+| || (События, подлежащие контролю) || ||Username: sample || ||(имя пользователя) || ||A.Startup/shutdown [Default] B.Login/Logoff [Default]|| || (загрузка/завеpшение) (вход/выход) || ||C.Process Create/Delete [Default] D.Make Object Available [Default]|| || (создание/удаление процесса) (сделать объект доступным) || ||E.Map Object to Subject [Default] F.Object Modification [Default]|| || (перевести объект в субъект) (изменение объекта) || ||G.Make Object Unavailable[Default] H.Object Creation [Default]|| || (сделать объект недоступным) (создание объекта) || ||I.Object Deletion [Default] J.DAC changes [Default]|| || (удаление объекта) (изменение DAC) || ||K.DAC Denials [Default] L.Admin/Operator Actions[Default]|| || (отказ от DAC (функции администратора/оператора)|| ||M.Insufficient Privilege [Default] N.Resource Denials [Default]|| || (недостаточные привилегии) (отказ от ресурса) || ||O.IPC Functions [Default] P.Process Modification [Default]|| || (функции IPC) (изменение процесса) || ||Q.Audit Subsystem Events [Default] R.Database Events [Default]|| || (события подсистемы контроля) (события обращения к базе данных)|| ||S.Subsystem Events [Default] T.Use of Privilege [Default]|| || (события подсистемы) (использование привилегии) || |+--------------------------------------------------------------------+| +----------------------------------------------------------------------+ Детальное описание событий, подлежащих контролю, можно най- ти в разделе "Использование подсистемы контроля" главы "Поддерж- ка системной защиты" этого руководства. Существует три способа установки "Default(по умолчанию)", "Always(всегда)" и "Never(никогда)". Вы можете использовать кла- вишу <F3> для выбора из списка значений или сами набрать вруч- ную. Аббревиатура также распознается системой (например, "n","nev" и "N" распознается как NEVER). Для того, чтобы выполнить это наз- начение, нажмите <CTL>x. (Если Вы заполните последнее поле этой формы, назначения, указанной в ней автоматически выполнятся). - 10-14a - Добавление/изменение групп Для того, чтобы добавить группу, надо просто ввести имя но- вой группы во время создания или изменения учетной информации по пользователю. Вы будете предупреждены, что эта группа не сущест- вует, и Вас попросят подтвердить, что Вы создаете новую группу. Изменение максимального числа групп По умолчанию, максимальное число групп, в которые объединя- ются пользователи,- 8.Это число управляется настраиваемым пара- метром ядра NGROUPS. Это значение может быть изменено активизацией configure и выбором третьей категории: "Файлы, ин- дексные дескрипторы файлов и файловая система" и изменением этого значения. Ядро должно быть отредактировано для того, чтобы новое значение этого параметра имело эффект. Для получения полной инст- рукции обратитесь к разделу "Перераспределение ресурсов ядра с помощью configure" в главе "Настройка работы системы" этого руко- водства. - 10-15 - ________________________________________________________________ Конфигурация защиты по умолчанию Этот раздел посвящен вопросу как выбрать системную защиту, параметры которой приняты по умолчанию, что включает в себя принятые по умолчанию схемы пароля, права на обращение к подсис- темам и число попыток входа в систему, разрешенных пользователю. Поставка Вашей операционной системы приходит к Вам с пред- варительной конфигурацией, которая включает в себя набор прини- маемых по умолчанию значений, который определяет схему защиты, используемую для организации учета. Таблица 10.1 содержит эти значения, плюс значения определяющие "Relaxed (ослабленную)" за- щиту (совместимую с другими, менее защищенными UNIX системами), которые могут быть выбраны как описано в "Выборе значений ослаб- ленной защиты, принимаемых по умолчанию": - 10-15a - Таблица 10.1 Системные параметры защиты, принимаемые по умолчанию. +-----------------------------+---------------+----------------+ | Параметры защиты | Relaxed | C2 | Ф=============================Ь===============Ь================µ | Пароли | | | +-----------------------------+---------------+----------------+ | Минимальное число дней меж- | 0 | 14 | | ду изменениями | | | | Время действия (дней) | 0 | 42 | | Время существования | 0 | 365 | | Максимальная длина пароля | 8 | 10 | +-----------------------------+---------------+----------------+ | Пользователь может запус- | Yes | Yes | | кать генератор | | | | Пользователь может выбирать | Yes | Yes | | сам | | | | Проверка пароля на неяв- | No | No | | ность | | | | Требуется один пользова- | Yes | Yes | | тельский пароль | | | Ф=============================Ь===============Ь================µ | Входы в систему | | | +-----------------------------+---------------+----------------+ | Максимальное число неудач- | 99 | 5 | | ных попыток | | | | Задержка между попытками | 0 | 2 | | входа | | | | | | | Ф=============================Ь===============Ь================µ | Типы контролируемых событий | | A,B,F,H,I,J,K, | | | | L,M,N,Q,R,S,T *| Ф=============================О===============О================µ | Права | +-----------------------------+---------------+----------------+ | По подсистемам | queryspace, | queryspace, | | | printerstat, | printerstat, | | | printqueue, | printqueue | | | su,mem, | | | | terminal | | +-----------------------------+---------------+----------------+ | По ядру | execsuid, | execsuid, | | | chmodsuguid, | chown, | | | chown, | nopromain | | | nopromain | | +-----------------------------+---------------+----------------+ * Типы событий описаны в главе "Поддержка системной защиты - 10-16 - Выбор значений параметров ослабленной защиты, принимаемых по умолчанию. Значения параметров защиты уровня "С2", принимаемые по умолчанию, автоматически устанавливаются во время установки. Ес- ли Вы хотите понизить уровень Вашей системы для функционирования ее как отличной от других систем UNIX, Вы можете это сделать с помощью выбора в среде команды sysadmsh: Система-> Конфигурация-> Защита-> Снижение Это предоставит Вам возможность выбора альтернативного на- бора значений параметров, определяющих политику защиты, совмес- тимую с менее надежными системами UNIX (см. таблицу 10.1). Когда Вы сделаете этот выбор, на экране появится следующее предупреж- дение: +--------------------------------------------------------------+ | Relax | | (снижение)| | Do not change the current level of security (Не | | изменяйте текущий уровень защиты) | | /tcb/files/auth 03/23/89 10:57 | | +------------------Configure default---------------------+ | | | (конфигурация значений по умолчанию) | | | | | | | | This options will change the system default | | | | authorizations for users to so that the system will | | | | behave in a similar manner to a conventional UNIX | | | | system. It will also disable auditing of users | | | | actions.(Этa опция изменит системные права по умол- | | | | чанию для пользователей так, что система будет ра- | | | | ботать в отличном режиме от обычного системы UNIX. | | | | Это также приведет к тому, что контроль по учетной | | | | информации пользователей станет недоступным). | | | | It may nоt be possible to reliably restore the | | | | current level of system integrity at a later time. | | | | (Достоверно восстановить текущий уровень системы | | | | позже не будет представляться возможным). | | | | | | | |Are you absolutely sure you wish to do this? Yes [No] | | | |(Вы абсолютно уверены в том, что Вы хотите это сделать?| | | | Да [Нет]) | | | +--------------------------------------------------------+ | +--------------------------------------------------------------+ - 10-16a - Если Вы сделаете некоторые изменения в значениях параметров защиты, принимаемых по умолчанию, то получите следующее дополни- тельное предупреждение: +---------------------------------------------------+ |The default file has changed since installation| |(Файл значений по умолчанию изменен по отношении ко| |времени установки) | |Previous changes will be lost (Предыдущие изменения| |будут потеряны) | | | |Press <Return> to continue, or <Escape> to abort| |(Нажмите <Return> для продолжения, или <Escape> для| |прерывания ) | +---------------------------------------------------+ - 10-17 - Динамическое изменение параметров защиты Системные параметры учета доступны при следующем выборе в среде sysadmsh: Учет-> Значения по умолчанию Будут отображены следующие параметры учета: * Пароль * Входы в систему * Права Системные параметры защиты управляют тем, как пользователи входят в систему и, когда они устанавливают сессию, и как систе- ма предоставляет им терминал и авторизованную среду. Здесь об- суждается каждый параметр, который Вы можете изменить в интер- фейсе команды sysadmsh. Другие параметры, используемые с тем же эффектом на работу системы, будут обсуждены дальше. Вы должны использовать системные функции для того, чтобы определить Ваши собственные значения, принимаемые по умолчанию, определяющие поведение системы. Затем используйте специфические пользовательские функции для того, чтобы установить поведение системы для некоторых пользователей с различными требованиями. Как Вы можете предполагать, пользовательские специфические зна- чения перекрывают системные значения, принимаемые по умолчанию, для некоторого данного пользователя. Изменение ограничений по входу в систему, принимаемыx по умолчанию Большинство параметров, которые могут быть установлены по умолчанию системой, определяют как система создает начальную сессию. Это включает особенности входа в систему, и как генери- руется и используется пароль. Параметры входа в систему опреде- ляют особенности учета и блокировки терминала. Когда пользователь входит в систему, он должен указать имя для входа в систему и пароль. Кроме того, пользователь может делать ограни- ченное число попыток входа в систему. Для каждой учетной инфор- мации пользователя и терминала существует счетчик неуспешных по- пыток входа, который накапливается до того, как учетная информация или терминал будет заблокирован. Если это число пре- вышено, пользователь или терминал будут заблокированы против но- - 10-17a - вых попыток входа в систему. Это средство предотвращает попытки проникновения с помощью ограничения числа раз, которое несанкци- онированный пользователь (или компьютер запрограммирован не- санкционированным пользователем) может пытаться прорваться в систему. Доступ к параметрам ограничений входов в систему может быть совершен следующим выбором в среде команды sysadmsh: Учетная информация-> Значения принимаемые по умолчанию-> Входы в систему - 10-18 - На экране отобразится следующая форма: +---------------------------------------------------------------+ | Logins | | (входы в систему) | | | | Allowed consecutive failed login attempts before | | account is locked (Разрешенные последовательно осу- | | ществляемые ошибочные попытки входа в систему до | | блокировки учетной информации) | | /tcb/files/auth 03/23/89 10:57 | |+-------------------Login restriction-------------------------+| || (ограничение входа в систему) || || || || Maximum number of unsuccessful attempts before || || locking ... (максимальное число попыток до блокиро- || || вания) || || ... user account : [10] || || (учетной информации пользователя) || || ... terminal : [10] || || (терминала) || || || ||Delay (in seconds) between login attempts on a terminal:[2]|| ||(задержка в секундах между попытками входа с терминала) || || CPU sheduling priority after successful login :[0]|| ||(приоритет использования процессора после успешного входа в || || систему) || |+-------------------------------------------------------------+| +---------------------------------------------------------------+ Указанные параметры имеют следующее назначение: Maximum number of unsuccessful attempts before locking Означает число, принимаемое системой по умолчанию, неудачных попыток разрешенных для пользователей и терминалов. Если для отдельного пользователя или тер- минала требуется или более или менее ограниченное число, могут быть изменены учетная информация пользо- вателя или конфигурация терминала (см. "Управление входами в систему с терминала"), с перекрытием значе- ний принимаемых системой. - 10-18a - Delay (in seconds) between login attempts on a terminal Этот параметр управляет промежутком времени, которое должно проходить между неудачными попытками входа в систему. Для дальнейшего уменьшения возможности про- никновения в систему, система делает временную за- держку между попытками входа в систему, чтобы увели- чить промежуток времени, требуемый для повторной попытки войти в систему. Вы можете увеличить этот па- раметр для того, чтобы управлять времени выдачи ожи- дания login:. С помощью об'единения этого параметра с параметром неуспешных попыток пользователя и термина- ла, Вы можете предотвратить попытки повторного ввода пароля на конкретной (или на нескольких) терминальных линиях. - 10-19 - CPU sheduling priority after successful login Этот параметр устанавливает значение nice(C) связыва- емое с пользовательскими процессами. Изменение ограничений по паролям, принимаемым по умолчанию Параметры ограничений по паролю станут доступны после сле- дующего выбора в среде sysadmsh: Учетная информация-> Значения по умолчанию-> Пароль Отобразится следующий экран: +------------------------------------------------------+ | Password| | (пароль)| |Minimum number of days which must elapse between | |password changes(минимальное число дней, которое | |должно пройти между изменениями пароля) | |/tcd/files/auth 03/23/89 10:57| | +-----------Password selection-------------+ | | | (Выбор пароля) | | | |Minimum days between changes :[14] | | | |(минимальное число дней между изменениями)| | | |Expiration time :[182 ] | | | |(время действия) | | | |Lifetime :[364 ] | | | |(время существования) | | | |Maximum password length :[ 10] | | | |(максимальная длина пароля) | | | |User can run generator :[Yes] No | | | |(пользователь может запускать генератор) | | | |User can choose own :[Yes] No | | | |(пользователь может выбирать сам) | | | |Checked for obviousness : Yes [No] | | | |(проверка на неявность) | | | |Single user password required : Yes [No] | | | |(требуется пароль для одного пользователя)| | | +------------------------------------------+ | +------------------------------------------------------+ То, что Вы можете управлять числом попыток, которые может - 10-19a - осуществлять несанкционированный пользователь чтобы угадать па- роль, позволяет управлять паролированием. Типы проверок паролей, осуществляемых системой, управляются несколькими параметрами, которые Вы можете установить на экране. Эти параметры управляют временем, в течение которого действует пароль, и процедуры для изменения пароля пока он не станет неприменимым. Пароль имеет действие в течение времени действия или пока он не перестанет существовать. Действующий пароль может быть изменен тем пользо- вателем, который имеет право на изменение пароля по учетной ин- формации. Пароль действует пока не кончилось его время действия. Время действия может быть установлено в интерфейсе администрато- ра для системы или отдельно для пользователя, и определяет число дней со времени его последнего изменения. Переставший существо- вать пароль является причиной блокировки учетной информации поль- зователя. Только администратор может разблокировать учетную ин- - 10-20 - формацию пользователя, которая затем воспринимается как учетная информация с недействующим паролем. Пароль должен быть еще изме- нен до того, как пользователь сможет войти в систему снова. Для того, чтобы отговорить пользователей изменять их паро- ли, когда они потеряли свое действие, и затем сразу изменять их обратно для того, чтобы запоминать только один, система также содержит параметр минимальное время между изменениями паролей. Пользовательский пароль не может быть изменен до истечения этого минимального времени. Этот параметр может быть также установлен для всей системы или для отдельного пользователя. Следующие параметры определяют ограничения по паролям: Minimum days between changes Число дней, которые пользователь должен ждать меж- ду изменениями паролей. Expiration time Определяет число дней, в течение которых пароль имеет действие. Lifetime Определяет интервал между последним изменением и когда пароль перестает существовать. Maximum password length Максимальная длина пароля. Этот максимум для сис- темы - 80 символов. User can run generator Этот параметр используется для того, чтобы позво- лить пользователю запускать генератор паролей. Следует отметить, что это не позволяет пользовате- лям изменять пароль, а только генерировать новый случайный пароль. User can choose own Этот параметр определяет могут ли пользователи из- менять свои собственные пароли или нет. "Защищенные" системы требуют, чтобы система сама генерировала пароли автоматически для пользовате- лей. Это защищает от пользователей подбирающих "подходящий" пароль, с которым хорошо осведомлен- ный несанкционированный пользователь может плани- ровать получить персональную информацию о пользо- вателе. Другие системы UNIX, однако позволяют пользователям выбирать свои пароли. Если этот па- раметр имеет значение "Да", то это влечет задейс- твование правил совместимых с менее защищенными системами UNIX, позволяющих пользователям выбирать свои пароли. Если значение этого параметра "Нет", - 10-21 - то система должна сама генерировать пароли для пользователей, в соответствии с процедурой генера- ции случайного пароля. Checked for obviousness Этот параметр определяет должна ли система осу- ществлять проверку тривиальности получившегося па- роля. Эта проверка гарантирует, что пароль не бу- дет появляться в открытом каталоге, наряду с другой проверкой, описанной в goodpw(ADM). Значе- ния "Да" этого параметра гарантирует, что внедре- ния в систему, основанные на переборе всех реаль- ных слов, будут ошибочными, но это может быть более эффективно управляться посредством ограниче- ний, накладываемых на входы в систему пользовате- лей и терминалов. Эта проверка тривиальности уве- личивает по существу время необходимое на изменение пароля. Три параметра, касающиеся гене- рации паролей, могут быть перекрыты параметрами, указанными для пользователя. Single user password required Этот параметр управляет тем, требуется ли пароль для перевода системы в одно-пользовательский режим (режим поддержки). Когда некоторая учетная информация заблокирована системой, только основной пользователь или администратор учета может разб- локировать ее. При этом должен быть изменен пароль. Вы можете перекрыть значение этих параметров для некоторого пользователя установкой этих параметров для пользователя, как указано в "До- бавлении пользователя". Изменение прав, принимаемых по умолчанию Операционная система определяет два типа прав: право досту- па к ядру и право доступа к подсистемам. Право доступа к подсис- темам определяется для пользователей и позволяет им выполнять соответствующие утилиты. Право доступа к ядру определяется для процессов и позволяет процессам выполнять конкретные действия, если процесс имеет необходимое право. Каждая сессия с пользова- телем имеет набор прав доступа к ядру и набор прав доступа к подсистемам. Доступ к параметрам, определяющим права доступа, становятся доступными после следующего выбора в среде sysadmsh: Учетная информация-> Значения по умолчанию-> Права Отобразится следующий экран: - 10-22 - +----------------------------------------------------------+ | Authorization | | (право доступа) | | | | Privileges enforced by the system | | (Привилегии, обеспечиваемые системой) | | | | /tcb/files/auth 03/23/89 10:57 | | | |+---------------------Authorizations---------------------+| || (права доступа) || || || || System default authorizations (<F3> for list) (систем-|| || ные права доступа, принимаемые по умолчанию, (<F3>-для|| || получения списка)) || || || || Kernel: Subsystem: [... ]|| ||(для ядра)+----------+ (для подсистем) || || |chmodsugid| || || |chown | || || |execsuid | || |+----------+nopromain +----------------------------------+| | +----------+ | +----------------------------------------------------------+ Используйте клавишу <F3> для получения открывающегося окна, которое содержит список наборов прав доступа. Они описываются ниже. - 10-22a - Таблица 10.2 Права доступа к подсистемам +-----------+---------------------+---------------------------+ | Права | Подсистемы | Разрешенные действия | +-----------+---------------------+---------------------------+ | mem | Memory | Доступ к системной ин- | | | (память) | формации; просмотр всех | | | | процессов в системе | +-----------+---------------------+---------------------------+ | terminal | Terminal | Неограниченное использо- | | | (терминал) | вание команды write(C) | +-----------+---------------------+---------------------------+ | lp | Line Printer | Управление принтером | | | (строчный принтер) | | +-----------+---------------------+---------------------------+ | backup | Backups | Создание резервных копий | | | (создание резервных | | | | копий) | | +-----------+---------------------+---------------------------+ | auth | Account | Администратор учета: до- | | | (учет) | бавление пользователей, | | | | изменение паролей и др. | +-----------+---------------------+---------------------------+ | audit | Audit | Администратор контроля: | | | (контроль) | запуск контроля системы | | | | и генерация отчетов | +-----------+---------------------+---------------------------+ | cron | Job Scheduling | Управление использовани- | | | (управление | ем команд cron(C), at(C) | | | заданиями) | и batch(C) | | | | | | sysadmin | System Integrity | Возможность запуска | | | (целостность | программы integrity(ADM) | | | системы) | | +-----------+---------------------+---------------------------+ Права доступа к подсистемам определяют роли администрато- ров, которые некоторый пользователь может получить при запуске соответствующих утилит. Обычный пользователь системы не имеет прав доступа к подсистемам. Административное право предоставля- ется правом доступа к подсистемам на основании ответственности за них; то есть, администратору учета предоставляется право auth, а администратору принтера предоставляется право lp. - 10-23 - В системной базе данных значений по умолчанию, набор значе- ний по умолчанию на право запуска команд предоставлено всем пользователям, которые не имеют прав на запуск команд в их спе- циальной личной учетной информации. В случае защиты С2, права доступа к подсистемам в системной базе данных значений по умол- чанию пусты и элементы для каждого пользователя устанавливаются на основе административных ролей, если таковые существуют для этого пользователя. Право доступа к подсистеме sysadmin управляет возможностью запуска программы integrity(ADM), которая проверяет разрешение на просмотр файлов в базе данных управления файлами. (Для полу- чения большей информации обратитесь к руководству по программе integrity(ADM) и к "Проверке целостности системы" в главе "Под- держка системной защиты" этого руководства). Таблица 10.3 Вторичные права доступа +--------------------------------------------------------------+ | Вторичные права Подсистемы Описание | +--------------------------------------------------------------+ | queryspace backup Использование команды| | df для опрашиваемого| | дискового пространства| | | | printerqueue lp Просмотр всех заданий| | в очереди, используя| | команду lpstat  | | | | printerstat lp Использование команд,| | устанавливающих дос-| | тупность/недоступность| | принтера | | | | su auth Обеспечивает доступ| | пользователя к учетной| | информации привелиги-| | рованного пользовате-| | ля. (Требуется пароль| | привелигированного | | пользователя). | +--------------------------------------------------------------+ - 10-23a - Эти вторичные права позволяют ограничивать доступ пользователей к ресурсам отличный от уже присвоенного (например, без права printqueue, пользователь сможет просмотреть только свои задания, используя команду lpstat). Эти права обеспечивают поведение, которое более совместимо с другими операционными сис- темами UNIX. Если установлены значения по умолчанию "ослаблен- ной" защиты, то вторичные права обеспечиваются по умолчанию. Ес- ли Вы используете значения по умолчанию "ослабленной" защиты и хотите не устанавливать эти права для всех пользователей, Вы должны переопределить значения, принимаемые по умолчанию. ________________________________________________________________ Примечание Если основное право на доступ к подсистеме установлено, также устанавливаются вторичные права для этой подсистемы. (Нап- ример, право на доступ lp активизирует права printqueue и printerstat). ________________________________________________________________ - 10-24 - Привилегированный пользователь и администраторы с соответс- твующими правами доступа Большинство полномочий, нормально выполняемых привилегиро- ванным пользователем в менее защищенной системе, разрешено в за- щищенных системах, о которых шла речь ранее. Однако, некоторые функции требую авторизации основного пользователя. Это необходи- мо помнить, когда Вы устанавливаете права. Назначение права su позволяет административному пользователю иметь привилегированную учетную информацию su(C). Права привилегированного пользователя требуются для выпол- нения следующих задач: 1. Установка программного обеспечения 2. Разбивка диска на разделы и поддержка файловой системы 3. Перезапись, восстановление файлов и установка доступа к файлу 4. Останов системы 5. Исправление неисправностей Права на доступ к ядру Права на доступ к ядру определяют действиями, которые поль- зователи осуществляют для выполнения специального обслуживания операционной системы. Например, возможность изменения собствен- ности файла управляется правом chown. Права доступа к ядру по умолчанию применяются только тогда, когда не указаны права дос- тупа к ядру для пользователя. Поэтому пользователи, которым не- обходимы большие права, могут иметь специальные для каждого из них элементы в базе данных, определяющие их права, тогда как обычные пользователи могут иметь их набор прав по умолчанию, со- держащийся в системной базе данных значений по умолчанию. - 10-24a - Таблица 10.4 Права на доступ к ядру +----------------------------------------------------------------+ | Права Действия | +------------------+---------------------------------------------+ | configaudit | Конфигурация параметров подсистемы контро-| | | ля | | writeaudit | Запись элементов контроля в контрольный| | | след | | execsuid | Возможность запуска программ SUID | | chmodsugid | Возможность устанавливать биты SUID и SGID| | | в файлы | | chown | Возможность менять собственника объекта | | suspendaudit | Приостанавливать контроль операционной| | | системы за процессом | | nopromain | Доступ в качестве пользователя извне к ос-| | | новному каталогу | +------------------+---------------------------------------------+ Ограничения, обеспечиваемые этими правами, являются комп- лексными; они конфигурируются по умолчанию для функционирования под уровнем защиты С2. Параметры контроля применяются только для операций контроля и не должны быть назначены для пользователей; - 10-25 - этот параметр описан в "Использовании подсистемы контроля" в главе "Поддержка Системной защиты" этого руководства. Права Ъ1execsuid, chmodsugidЪ3 Ъ0и Ъ1chownЪ3 опописаны в разделах "Назначение прав доступа к ядру" и "Исключительные операции вЪ3и- системе защиты" в главе "Поддержка системной защиты" этого руко- водства. Права доступа к ядру и административные пользователи Вы должны назначить специфические права доступа к ядру на- ряду с правами доступа к подсистемам. Хотя большинство из них уже назначено по умолчанию, они перечислены в таблице 10.5, если Вы захотите изменить эти значения по умолчанию. Исключением яв- ляется подсистема контроля, которая требует дополнительных прав configaudit и suspendaudit. Эти права никогда не должны назна- чаться по умолчанию или для обычных пользователей. Другим исклю- чением является право sysadmin, которое требует право доступа к ядру chmodsugid, хотя проще запустить программу integrity(ADM) в качестве основного пользователя. Таблица 10.5 Соответствия прав по доступу к подсистемам и к ядру +---------------