[ Pobierz całość w formacie PDF ]
.Użytkownik jest ponadto umieszczany wswojej pierwotnej grupie, czyli tej z pliku /etc/passwd.Kiedy system potrzebuje wyznaczyć jakieśprawa dostępu na podstawie przynależności do określonej grupy, sprawdzane są wszystkie grupyużytkownika w celu ustalenia, czy dostęp ma być przyznany, czy zabroniony.Dlatego też w systemach Berkeley Unix i SVR4 nie ma potrzeby posługiwania się poleceniemnewgrp - w wielu wersjach tego polecenia po prostu nie ma.Są jednak sytuacje, w którychnarzędzie to może się przydać.Można założyć grupę i w definiującym ją rekordzie nie umieścićżadnych użytkowników, tylko samo hasło.Wtedy użytkownik, który chciałby z niej skorzystać,musiałby posłużyć się poleceniem newgrp.Działanie to nie będzie odnotowane w plikach audytu,ale może być użyte do celów rozliczania lub śledzenia aktywności.Na szczęście sytuacje, wktórych zachodziłaby konieczność zastosowania takiego rozwiązania, są bardzo rzadkie.Zauważ-my jednak, że niektóre systemy (np.AIX) nie mają w ogóle obsługi haseł dla grup - w takichsystemach polecenie newgrp może służyć do zmiany grupy pierwotnej.Specjalne nazwy użytkownikaOprócz normalnych użytkowników w Unixie istnieje kilka specjalnych nazw, których używa się docelów administracyjnych i rozliczania.O kilku nazwach tego typu już wspomnieliśmy.Najważniejszą z nich jest nazwa root, która reprezentuje superużyt-kownika.SuperużytkownikKażdy system Unix ma w pliku /etc/passwd zapis dla identyfikatora UID równego 0.Wartość taokreśla konto superużytkownika i otrzymuje najczęściej nazwę root.Hasło konta root jest częstonazywane hasłem roota".Konto root jest potrzebne systemowi operacyjnemu do wykonywania pewnych podstawowychfunkcji, takich jak logowanie użytkowników do systemu, wylogowywa-nie, rejestrowanieinformacji rozliczania czy zarządzanie urządzeniami wejścia/wyjścia.Z tego powodusuperużytkownik sprawuje prawie zupełną kontrolę nad systemem operacyjnym.Prawie wszystkieograniczenia bezpieczeństwa są ignorowane przez programy, które będzie uruchamiał użytkownikroot; dotyczy to również wyłączania większości sprawdzeń i ostrzeżeń.Superużytkownik może mieć dowolną nazwęJak powiedzieliśmy we wcześniejszej części niniejszego rozdziału, w podrozdziale pt. Użytkownicy i grupy", każde konto z identyfikatorem UID równym O ma przywilejesuperużytkownika.Nazwa root używana jest ze względu na tradycję.Zgodnie z poniższymprzykładem pliku /etc/passwd zarówno root, jak i beata będą mogli wykonywać polecenia bezsprawdzania zabezpieczeń:root:zPDeHbougaPpA:0:l:Operator:/:/bin/kshbeata:58FJ32JK.fj3j:0:101:Beata Kowalska:/u/beata:bin/cshrachel:eH5/.mj7NB3dx:181:100:Rachel Cohen:/u/rachel:/bin/kshKonta, którym nagle wartość identyfikatora UID zmieniła się na O, powinny stać się przedmiotemnatychmiastowej interwencji administratora.Konta takie są często dodawane do systemu przezosoby, które się włamują do komputerów, i stanowią prostą drogę uzyskania uprawnieńsuperużytkownika w przyszłości.Zasady korzystania z uprawnień superużytkownikaKonto root nie jest przeznaczone do osobistego użytku przez administratora systemu.Ponieważwszystkie zabezpieczenia są wyłączane, nawet prosty błąd wpisywania może spowodować awarięcałego systemu.Administrator systemu Unix będzie często musiał stawać się superużytkownikiem w celuwykonywania zadań administrowania systemem.Status można zmienić, używając polecenia su(omówionego w dalszej części tego rozdziału), które otwiera uprzywilejowaną powłokę.Podczaspracy z uprawnieniami superużytkownika należy zachować szczególną ostrożność.Kiedy potrzebaużywania uprawnień się skończy, uprzywilejowaną powłokę należy opuścić.UWAGAWiele wersji Unixa pozwala na takie konfigurowanie wybranych terminali, aby nie było możliwezałogowanie się z nich w wierszu login: jako superużytkownik.Każdy, kto chce uzyskaćuprawnienia superużytkownika, powinien się najpierw załogować jako zwykły użytkownik, adopiero potem przełączyć na konto root przez su.W ten sposób łatwiej jest śledzić, kto używakonta root, dlatego że polecenie su rejestruje nazwę użytkownika, który z niego korzystał, orazczas rozpoczęcia tego korzystania.Takie postępowanie wzmacnia też ogólne bezpieczeństwosystemu, gdyż osoba pragnąca uzyskać uprzywilejowany dostęp będzie musiała znać diua hasła [ Pobierz całość w formacie PDF ]