Права доступа к объектам и атрибутам
назначаются непосредственно пользователям и
группам, а также наследуются от вышестоящих
элементов иерархии (как и с файлами и каталогами).
Наследование регулируется фильтрами
наследуемых прав (Inheritance Rights Filter, IRF), по умолчанию
прозрачными. Эффективные права доступа
пользователя получаются суммированием всех
прав, полученных группами, к которым он
принадлежит. Индивидуальное назначение прав
пользователюблокирует наследование. По
умолчанию никакие права не предоставляются, их
необходимо назначать явно. База данных дерева Каталога может быть поделена на разделы (Partitions), которые могут храниться на разных серверах сети. Раздел представляет собой логическую часть дерева, начинающуюся от какого-либо контейнера и включающую все нижестоящие объекты. При установке NetWare 4.x создается корневой раздел (Root Partition). Родительский раздел (Parent Partition) может содержать разделы-потомки (Chirld Partition). Корневой раздел является самым старшим из разделов Каталога. Раздел базы может иметь дубликаты - копии, хранящиеся на разных серверах. Дубликаты существуют трех видов: Главный дубликат (Master replica) - ОС считает его эталоном при операциях по изменению структуры. Дубликат для чтения-записи (Read-Write Replica) - информация в нем может обновляться с последующей передачей в главный дубликат (своего рода кэш-буфер записи). Дубликат только для чтения (Read-Only Replica) - информация с него может только считываться (кэш-буфер чтения). При обращении объекта к серверу, не хранящему дубликатов раздела этого объекта, сервер строит себе список обратных ссылок (backlink), которые периодически проверяются на совместимость с базой раздела. ОС имеет сложный механизм синхронизации дубликатов, основанный на времени внесения изменений. Создание и обслуживание Каталога выполняется утилитами NETADMIN и NWADMIN.
Разбиение на разделы и создание дубликатов на разных серверах сети позволяет повысить надежность хранения базы данных Каталога и увеличить скорость отклика на запросы к базе.
Неудачное разбиение и расположение дубликатов может замедлить работу сети из-за обилия дальних запросов и повышения трафика синхронизации дубликатов. К системе обслуживания каталогов относится ряд SET-команд сервера. |
|
При инсталляции NetWare 4.x создается единственный
пользователь (User) ADMIN с неограниченными правами
во вновь созданном дереве. При подключении
нового сервера к сети используется ADMIN уже
существующего дерева. Все пользователи Каталога для удобства администрирования могут объединяться в любые группы (Group), для которых деление на контейнеры не является преградой. Привилегии пользователей и групп определяются правами, назначенными им в объектах и атрибутах объектов Каталога (нет жесткого деления привилегий, как это было в Bindery). Удобным средством предоставления прав являются организационные списки (Organizational Role). Это объекты Каталога, которым можно назначить определенные права. Далее каждый пользователь, включенный в этот список, получает эквивалентность ему по защите.
В Bindery эквивалентность по защите назначалась по отношению к реальному пользователю, что нарушало его суверенитет. Доступ к сервису Каталогов (NDS) имеют только клиенты NetWare 4.x (для станций DOS/Windows это запросчик VLM, для Windows 95 - клиент Microsoft с установленной службой каталогов или клиент Novell). Для обеспечения преемственности версий в NetWare 4.x существует эмуляция Bindery, позволяющая старым клиентам (с оболочкой NETx) подключаться к серверу NetWare 4.x под именами пользователей, находящихся с ним в одном контексте и пользоваться ресурсами ограниченного списка контекстов. 11.3 БезопасностьБезопасность хранения данных, - конфиденциальность и предотвращение несанкционированного изменения или уничтожения - обеспечивается несколькими путями. О надежности защиты имеет смысл говорить лишь в предположении, что неконтролируемый физический доступ потенциальных нарушителей к файл-серверу исключен. В противном случае искушенный нарушитель может получить доступ ко всем файлам сервера, хотя для непрерывно работающих в сети клиентов это событие не останется незамеченным. Защита регистрацииВ NetWare защита регистрации включает в себя систему имен и паролей пользователей, ограничения времени и списка возможных станций. Блокировать попытку подбора правильного сочетания имени и пароля пользователя помогает активизация системы обнаружения/захвата нарушителя (Intruder Detection/Lockout) "Опций администратора" SYSCON.EXE. Система позволяет выявить нарушителя, пытающегося зарегистрироваться с неверным паролем подряд более заданного количества раз (по умолчанию - 7). Счетчик ошибок обнуляется при успешной регистрации или по истечении периода времени сброса неверных попыток с момента последней ошибочной попытки (по умолчанию - 30 мин). Если включен захват нарушителя, то по достижении порога ошибочных попыток бюджет пользователя, именем которого пытаются воспользоваться, блокируется на время, определенное периодом блокирования бюджета (по умолчанию 15 мин). При установленном сервисе системы учета на сервере создается двоичный файл регистрации событий NET$ACCT.DAT. В нем содержится хронология всех регистраций и разрегистраций пользователей на сервере, а также фиксируются попытки регистрации нарушителей. Просмотр журнала в текстовом виде и его очистку выполняет утилита PAUDIT.EXE. Защита от несанкционированного подключения к сетиЗащиту регистрации можно попытаться взломать, посылая серверу "самодельные" пакеты запросов, в которых используется информация из перехваченных пакетов сеансов легальных пользователей. Технически мониторинг всех пакетов сети с шинной топологией возможен на любой рабочей станции при соответствующих возможностях сетевого адаптера и программного обеспечения. Организационной мерой пресечения попыток таких нарушений является ограничение физического доступа потенциальных нарушителей к станциям сети. Для архитектуры Ethernet несанкционированное подключение к толстому кабелю можно осуществить незаметно для системы (если передатчик нарушителя не обнаружит себя посылкой пакета, в котором будет содержаться адрес узла, отличный от известных администратору сети). При визуальном осмотре кабеля лишний трансивер, скорее всего, будет замечен. Для тонкого кабеля незаметное подключение возможно лишь при использовании существующих разъемов (разрыв сегмента на несколько секунд не приведет к потере соединений). При разрезании кабеля и установке новых разъемов эта процедура, занимающая несколько минут, почти наверняка приведет к потере какого-либо установленного соединения, что может привлечь внимание пользователей. Драйвер сетевого адаптера сервера этого не заметит, поскольку обрыв кабеля распознается при отсутствии обоих терминаторов, а в этом случае на каждом обрезке сегмента останется по одному из них. Для витой пары дополнительное подключение возможно лишь к свободным портам хабов, а использование интеллектуальных хабов со встроенной защитой вообще не позволит осуществить подключение без ведома администратора. Оптоволокно в качестве среды передачи также сильно затрудняет несанкционированный доступ. Мониторинг пакетов может иметь целью "подглядывание" пароля, обеспечивающего доступ к важным ресурсам. NetWare-386 по умолчанию использует шифрованные пароли. Если сервер работает в сети совместно с серверами 2.0 или 2.1x с необновленными утилитами, или со станциями, использующими оболочку из версии 2.x, необходимо разрешить использование и нешифрованных паролей консольной командой
Подделав пакет NCP, пользователь на рабочей станции может выдать себя за более привилегированного пользователя (SUPERVISOR) и получить несанкционированный доступ к системе и ресурсам. Для защиты от подделки пакетов применяется сигнатура пакетов NCP - подпись, меняющаяся от пакета к пакету. Пакеты NCP с некорректной сигнатурой игнорируются, но на станцию, консоль и в журнал системных ошибок отправляется диагностическое сообщение с адресом станции и регистрационным именем.
|
Защита посредством назначения прав доступа и атрибутовЗащита через права обеспечивает разграничение доступа к каталогам и файлам. Здесь необходимо следить за опекунскими назначениями, масками прав и назначениями эквивалентности по защите. Особого внимания заслуживает каталог SYS:SYSTEM, который содержит ключевые элементы защиты. Файл AUTOEXEC.NCF может содержать пароль удаленной консоли в команде LOAD REMOTE, дающий доступ к консоли сервера с рабочей станции.
В NetWare 4.x используйте шифрование пароля удаленной консоли (см. вопрос в главе 1) Этот же каталог является единственным хранителем .NLM-файлов после выполнения команды SECURE CONSOLE, и гарантированное отсутствие в нем пиратских модулей усиливает защиту системы. На сервере NetWare 3.x файлы Bindery, хранящие имена, пароли и привилегии всех пользователей, при наличии права записи в SYS:SYSTEM, можно подменить, записав свои файлы NET$OBJ.OLD, NET$PROP.OLD и NET$VAL.OLD и выполнив утилиту BINDREST. Для усиления защиты в особо ответственных случаях стоит удалить INSTALL.NLM из каталога SYS:SYSTEM, чтобы исключить возможность переименования томов с консоли сервера, в результате которого при некотором знании системы можно получить новую Bindery с двумя пользователями GUEST и SUPERVISOR, не требующими пароля, но обладающими своими штатными правами. В "мирных целях" при наличии копий старой Bindery эти манипуляции можно использовать для переустановки потерянного пароля супервизора с сохранением всех пользователей и групп. Рядовые пользователи не должны иметь никаких прав в каталоге SYS:SYSTEM. В каталогах SYS:PUBLIC и SYS:LOGIN они должны иметь права сканирования и чтения [R F] для нормального использования утилит, в каталоге SYS:MAIL - права создания и записи [W C] для использования электронной почты.
Право контроля доступа [A] в корневом каталоге означает возможность присвоения любого права доступа во всем томе. Защита файлов и каталогов с помощью атрибутов подразумевает взвешенное назначение права модификации, позволяющего снимать сдерживающие атрибуты. Проверка надежности системы безопасности осуществляется утилитой SECURITY.EXE, хранящейся в SYS:SYSTEM. Она выявляет пользователей, для которых не требуется пароля или имеющих ненадежный пароль (совпадающий с именем, короче 5 символов или со сроком использования более 60 дней, а также без требования уникальности), имеющих эквивалентность по защите SUPERVISOR, или имеющих права в корневых каталогах, или имеющих чрезмерные права в каталогах SYS:SYSTEM, SYS:LOGIN, SYS:PUBLIC, SYS:MAIL. Для обычной работы в сети администраторам системы и рабочих групп следует создавать отдельные имена регистрации - бюджеты без чрезвычайных привилегий, чтобы их станцией, случайно оставленной в зарегистрированном состоянии, не смог воспользоваться нарушитель с целью завладения дополнительными правами (при выполнении задач администрирования можно и повысить бдительность). Чтобы не попасть в ловушку при утере пароля, SUPERVISOR может назначить пользователю, которому он абсолютно доверяет, эквивалентность себе по защите, или, что безопаснее, назначить его менеджером своего бюджета. Также рекомендуется иметь на дискете копию Bindery, в которой SUPERVISOR не имеет пароля, и при необходимости восстановить ее с помощью BINDREST.EXE (правда, для этого нужно получить доступ в SYS:SYSTEM по записи, но это можно и обойти). Отражение и дублирование сервераНадежность хранения данных обеспечивается встроенными средствами SFT операционной системы. Более высокий уровень отказоустойчивости обеспечивается применением SFT III - операционной системы с зеркальным сервером. Эта система подразумевает наличие сервера-дублера, совпадающего с основным сервером по объему оперативной (не менее 12 Мбайт) и дисковой памяти, подключенным локальным сетям и даже по применяемому видеоадаптеру. Серверы связываются между собой через специальные скоростные MSL (Mirrored Server Link) адаптеры по специальной линии связи. В зависимости от модели MSL-адаптера и линии связи (коаксиал, витая пара или оптоволокно) допускается удаленность серверов от десятков метров до нескольких километров, что обеспечивает живучесть сети даже при пожарах, авариях и стихийных бедствиях. В нормальном режиме все запросы обслуживаются только основным сервером, а MSL обеспечивает на резервном сервере состояние памяти и дисковой системы, идентичное основному. В случае аварии основного сервера в работу включается резервный. Новая версия оболочки (запросчика) позволяет рабочей станции автоматически (без обращения к пользователю) переключаться на резервный сервер в случае потери соединения с основным сервером. Зеркальные серверы позволяют производить техобслуживание, требующее остановки сервера, без прерывания работы пользователей. Вся информация о сбоях и ошибках выводится на консоль и записывается в файл-журнал. SFT III - первый продукт Novell, поставляемый со средствами тестирования, позволяющими имитировать сбои и системные ошибки и анализировать реакцию системы. SFT III в зависимости от версии может вносить ограничения на используемые сетевые продукты. По причине исключительной редкости применения (только в самых ответственных сетях) цена аппаратных и программных средств довольно высокая. Для NetWare 4.x поддержка зеркального сервера SFT III включена в обычную поставку на CD-ROM в виде опции утилиты INSTALL. Дублирование сервера, в отличие от SFT III, является стандартной мерой обеспечения надежности хранения данных и означает периодическое копирование томов (каталогов, файлов) на внешний по отношению к серверу носитель. Дублирование возможно на другой сервер, локальный диск станции (внутренний или сменный), магнитную ленту или дискеты. В случае потери данных на сервере они могут быть восстановлены с копии с сохранением их сетевых атрибутов, списков доверенных пользователей и групп. В зависимости от требований к надежности и свежести копий применяется различное количество носителей для каждого набора данных и дисциплина их чередования. В любом случае носителей должно быть не менее двух с тем, чтобы всегда была хоть одна целая копия (отказ сервера во время копирования может привести к потере данных и на сервере, и на используемом носителе одновременно). Сетевой аудит в NetWare 4.xАудит в NetWare 4.x позволяет отслеживать действия пользователей по работе с деревом Каталогов NDS, а также события файлов, каталогов, очередей, серверов и пользователей. Аудит NDS устанавливает наблюдение за событиями дерева Каталогов, относящимися к данному контейнеру (возможно наблюдение 27 классов событий), выполняемыми определенным списком пользователей разных контейнеров.
Установка аудита относится только к указанному контейнеру и не распространяется на дочерние контейнеры, для которых при необходимости аудит включается явно. Аудит событий файлов и каталогов позволяет отслеживать открытие, закрытие, создание, удаление, восстановление, чтение, запись, перемещение и модификацию. Возможен сбор информации о событиях, вызванных любыми пользователями (Global Events), о событиях, связанных с определенным файлом и определенным пользователем (User and File events) и о событиях, связанных с действиями любых пользователей над данным файлом или выбранных пользователей над любыми файлами (User or File Events). События очередей печати включают создание, удаление и изменение очередей, создание и обслуживание заданий печати. События сервера включают изменение даты и времени, остановку и загрузку сервера, монтирование и размонтирование томов и некоторые другие. Пользовательские события включают вход и выход из сети, изменение учетной информации. При просмотре или создании файлов отчетов для сокращения объема выводимой информации могут применяться фильтры пользователей и событий. Аудит объектов назначается администратором, и после передачи паролей аудиторам (можно и нескольким) управляется ими. Все действия по системе аудита выполняются только с помощью утилиты AUDITCON.EXE.
Для обеспечения возможности одновременной работы нескольких аудиторов в опциях AUDITCON необходимо установить Allow Concurrent Auditor Logins. |
Аудиторы могут отключать аудит объектов, но для возможности его включения они должны обладать правом SUPERVISOR по отношению к данному объекту. Система аудита сугубо пассивная, она не ограничивает действий пользователей, а только наблюдает за ними. |
Михаил Гук (Mgook@stu.neva.ru,
Сайт автора) |