Požadavky na bezpečnost dat, kterou zajišťuje výpočetní systém, byly přehledným způsobem postulovány již v r. 1983. Jde o dokument Ministerstva obrany vlády Spojených států (Department of Defense, DoD) s označením TCSEC (Trusted Computer System Evaluation Criteria, Kritéria hodnocení důvěry výpočetního systému), viz [TCSEC83], známý také pod označením Oranžová kniha (Orange book). TCSEC zavedl různé skupiny či stupně bezpečnosti. Každá skupina určuje míru požadované bezpečnosti dat. Skupiny byly označeny písmeny D, C, B a A. Za písmenem obvykle následuje cifra, která rozděluje skupinu na úrovně (např. C2 nebo B1). Nejméně požadované zabezpečení je skupina D, které např. odpovídá způsob ochrany dat v UNIX version 7. Úrovně C, B a A postupně zvyšují nároky, přitom vyšší úroveň (směrem k písmenu A a nižšímu číslu) vždy zahrnuje požadavky úrovně nižší. Reálně jsou implementovány úrovně C2 a B1, skupina A je na rozhraní reálných možností současné výpočetní techniky. Zadavatel výpočetního systému pak může stanovit, nakolik je nutné jeho data ochránit, což určí odkazem na odpovídající úroveň. Každý současný výpočetní systém podporuje uvedený systém kategorií bezpečnosti dat, přestože se běžně používá úroveň C2 a B1. SVID respektuje TCSEC a definuje chování UNIXu v úrovních C2, B1 a B2. POSIX TCSEC necituje, ale z jeho způsobu ochrany dat vyplývá úroveň C1. POSIX dále o bezpečnosti uvádí pouze drobné úvahy v kontextu ochrany dat a definici bezpečnosti v operačních systémech teprve připravuje. Jak uvidíme u SVID, bezpečnost operačního systému úzce souvisí s prací správce systému a se sítěmi. Obě oblasti však POSIX zatím nedefinuje. V dalším textu kapitoly si uvedeme obsah úrovní podle TCSEC a také jejich konkrétní podobu v SVID1.
V kapitole ovšem nejprve ukážeme úzká místa bezpečnosti dat v UNIXu, která nesmí správce systému zanedbávat, zvláště je-li uzel součástí sítě Internet. Ukážeme také, jak lze v těchto případech zabránit zneužití dat i v bezpečnostní úrovni D a jak je bezpečnost posílena instalací vyšší bezpečnostní úrovně. Text kapitoly bude obecný a nemůže zahrnout nedostatky vzniklé chybami v jednotlivých verzích UNIXu, kdy některá ochrana např. není omylem zajištěna. Samozřejmě nezůstane pouze u místního operačního systému, ale uvedeme také bezpečnostní potřeby sítí a jejich praktická zajištění, jako je podsystém Kerberos nebo ochranné zdi (firewalls).
UNIX není koncepčně systém, který by si zasloužil tak špatný věhlas, který z pohledu bezpečnosti dnes má. Jak uvidíme v následujícím čl. 9.1, pokud je UNIX programován pečlivě, nemusí k úmyslným ani neúmyslným poškozením dat docházet. Velká část systémových služeb nebo i součástí jádra UNIXu byla ale programována v akademickém prostředí, kde bezpečnost dat není vyžadována tak přísně jako v průmyslu. Je proto věcí každého výrobce průmyslové verze UNIXu, aby převzatý zdrojový kód analyzoval a ladil také z pohledu bezpečnosti. Nedostatky, které správce systému v konkrétní verzi odhalí, by měl spíše než zveřejňovat v časopisech oznamovat výrobci, který se postará o odstranění. Také může kontaktovat některou z institucí, která se bezpečností výpočetních systémů seriózně zabývá, jako je např. DARPA CERT (Computer Emergency Response Team, Skupina pro řešení neočekávaných stavů počítačů, cert@sei.cmu.edu), která úzce spolupracuje s výrobci, nebo DoE's CIAC (Department of Energy's Computer Incident Advisory Capability, Poradenská služba pro výpadky počítačů Ministerstva energie, ciac@tiger.llnl.gov), která je i telefonicky dostupná 24 hodin denně. Obě organizace působí ve Spojených státech.
Povinností správce systému je neustále sledovat chování operačního systému,
používat systém sledování vznikajících sezení uživatelů (auditing) nebo
vstupů do operačního systému prostřednictvím sítě. Rovněž se vyplatí procházet
statistiku chování jádra a jeho parametrů. Jedná se o využívání prostředku
sar a dalších podpůrných programů, které probereme v kap. 10. Tyto a další
z bezpečnosti vycházející aktivity budeme v kapitole probírat, poukazovat
na nedostatky, které se v UNIXu mohou vyskytovat, a doporučovat vhodná
řešení.
Procesu je tedy dovolena pouze manipulace s daty v jemu přidělené oblasti.
Tak jsou procesy navzájem ...