63. Перейдите в другую консоль и отправьте «непослушному» процессу сигнал kill -20 PID. Как реагирует процесс на данный сигнал? Посмотрите в электронном справочнике, что означает данный сигнал.
64. С помощью команды kill -9 PID отправьте этому процессу сигнал принудительного завершения. С другой консоли проконтролируйте выполнение команды. Остановился ли процесс? Остался ли он в списке процессов? Какая программа на самом деле перехватывает и исполняет команду kill -9 PID?
65. С помощью команды echo $PATH поочередно из консоли администратора и пользователя userl выведите список директорий, в которых производится поиск исполняемых файлов, заданных только по имени. В чем заключается различие выведенных списков? Почему в списке PATH администратора отсутствует текущий каталог (.)? Почему в списке PATH пользователя отсутствует каталог /sbin? Имеет ли пользователь возможность изменить порядок проверки каталогов для администратора?
66. Попробуйте запустить несколько утилит из второй консоли с правами пользователя (например, renice -10 PID, date -s O). Как реагирует система на ваши попытки?
67. Перейдите в административную консоль и повторите запуск утилит с правами суперпользователя.
68. Убедитесь в том, что пользователю разрешен запуск указанных утилит. Объясните, почему пользователь не может запустить утилиты с некоторыми «критичными» параметрами? Где, по вашему мнению, расположен механизм контроля за ходом запуска (в ядре операционной системы, в командной оболочке, в самой утилите?). Ответ обоснуйте.
69. С правами пользователя скопируйте в свой рабочий каталог один из исполняемых файлов с параметром SUID каталога /bin (исполняемые файлы вы делены цветом и символом *, а параметр SUID отмечен символом «s» в правах владельца на исполнение). Как изменились права доступа к файлу после его копирования?
70. Из второй консоли с правами пользователя скопируйте в свой домашний каталог утилиту, которую разрешено запускать только администратору (напри мер, chattr). Копирование производите с параметрами, гарантирующими переход копии во владение пользователю. Убедитесь, что пользователь имеет на скопированный файл все необходимые права. Попробуйте использовать свою копию утилиты по ее назначению (в случае копирования утилиты chattr установите дополнительный атрибут +i одному из своих файлов). Сделайте выводы.
Контрольные вопросы:
Ø Какие дополнительные атрибуты можно присвоить файлу в файловой систе ме EXT2FS? Как эти атрибуты влияют на обеспечение конфиденциальности, целостности и доступности информации?
Ø Для каких целей могут использоваться «темные» каталоги?
Ø Какие права по отношению к файлам и каталогам вам необходимо иметь для копирования файла? Как изменяются при этом атрибуты копии?
Ø Администратор по невнимательности ввел следующую команду: chmod -R 555 / . Что последует за выполнением этой команды?
Ø Какую опасность для системы представляют файлы, не имеющие владельца?
Ø Как можно найти файл по его inode?
Ø Достаточно ли трех базовых прав доступа к файлам для реализации в ОС Linux требуемой политики безопасности?
Ø Какие изъяны вы усматриваете в использованных утилитах регистрации учетных записей пользователей?
Ø Может ли пользователь закрыть для себя доступ к собственному файлу? Каким образом? Почему система не соотносит владельца файла ни с его группой, ни со всеми остальными?
Ø Существуют ли способы ограничения доступа суперпользователя к некоторым конфиденциальным файлам?
Ø Какие дополнительные права администратор может предоставить пользователям с помощью утилиты sudo и регистрационного файла /etc/sudoers?
Ø Чем отличаются системные процессы, «демоны» и пользовательские процессы?
Ø Почему пользователю не разрешается повышать приоритет процессов?
Ø Усматриваете ли вы какую-либо опасность в возможности понижения приоритета пользовательских процессов?
Ø В консоли, с которой вы работаете, произошло «зависание», вызванное неправильным исполнением одного из ваших процессов. Каким образом можно повлиять на возникшую ситуацию?
Ø Какие угрозы безопасности связаны с использованием эффективного идентификатора SUID? Почему администратор должен учитывать и контролировать процессы с таким идентификатором?
· С помощью команды find найти в файловой системе:
-файлы, содержащие в имени некоторый шаблон (набор символов);
-файлы с установленными битами SUID и SGID;
-файлы, принадлежащие некоторому пользователю;
-файлы, не принадлежащие никакому пользователю;
-файлы, измененные после некоторой даты.
· Автоматизировать процесс сохранения md5sum для некоторого списка файлов (заданного в виде текстового файла) и последующей проверки совпадения текущих значений хеш-функции с сохраненными ранее.
· Реализовать защиту файла, содержащего хеш-функции контролируемого набора файлов с помощью механизма цифровой подписи.
· Написать и скомпилировать программу, отправляющую сообщения syslog и настроить запись сообщений данной программы в отдельный log – файл.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 |


