Коротша відповідь.
Якщо у вас є фізичний доступ до комп'ютерної системи - ПК або системи зберігання даних - і єдиний "захист" - це дозволи файлів, ви не маєте 100% захисту.
Ці незашифровані дані можна копіювати та клонувати з мінімальними зусиллями, майже не маючи інструментів, крім іншого пристрою, з яким можна підключитись до системного диска, щоб зробити копію даних.
І так, можливо, деякі фізичні доказові аспекти фізичного проникнення можуть потребувати врахування доступу на фізичному рівні; як, наприклад, переконайтеся, що не залишаються відбитки пальців, а також вирішуються будь-які печатки "очевидних підробок". Але, чесно кажучи, переважна більшість систем там можуть фізично видаляти свої накопичувачі для фізичної копії даних, і кінцевий користувач ніколи не знає нічого кращого. Якщо у вас накопичувач, у вас є накопичувач, а потім у вас є дані, якщо вони незашифровані.
Ось чому шифрування для кожного користувача або шифрування на повному диску - це сьогодні велика річ; ноутбуки та інші портативні обчислювальні пристрої є настільки великою частиною ринку, на сьогодні ризик втрати даних від крадіжки пристрою або випадкового запозичення ПК значно вищий, ніж це було раніше.
Якщо диск незашифрований, дані на ньому - це відкрита книга, готова до читання. Ця концепція не обмежується машинами Linux / Unix, а будь-якою ОС будь-де; якщо у вас є фізичний доступ до незашифрованої системи, у вас є система.
Однак, дозволи на файли є корисним заходом для віддалених серверів усіх типів.
Більш довга відповідь.
Моє запитання стосується дозволів файлової системи (зокрема дозволів у стилі Unix) та того, як вони стосуються безпеки.
По-перше, пам’ятайте про безпеку комп’ютерів - і все - це насправді просто стримуючий фактор, який уповільнює ситуацію і не обов'язково забезпечує абсолютну безпеку.
Наприклад, найслабший захист у будь-якій фізичній будівлі - це двері, які ви повинні відкрити під час входу / виходу з неї, або вікно, яке ви повинні відкрити, щоб пропускати повітря. Так, ви можете заблокувати двері та вікна та встановити тривогу, але якщо хтось справді хоче отримати доступ до чогось - і у них є час, ресурси, багатство та зусилля для його здійснення - вони отримають доступ до нього.
Скажіть, у мене є доступ до комп'ютера з обліковим записом гостя та користувачем на ім’я Боб. Я не знаю пароль Боба, але я можу використовувати обліковий запис гостя. В обліковому записі гостя абсолютно немає дозволу на читання для всіх файлів Боба, тому я не можу читати жодного з файлів Боба під час входу в систему як гість.
Тут питання - контекст доступу. Якщо у вас є фізичний доступ до комп'ютера, можливо майже все . Але якщо ви підключені лише через віддалене з'єднання - через якусь мережу - то володіння файловою системою, безумовно, є ефективним методом захисту. А у випадку з серверами Linux / Unix дозволи та права власності є ефективними формами безпеки для стримування віддаленого вторгнення.
Ось чому в світі Linux / Unix root
доступ до віддаленої системи вважається таким великим призом. Перейдіть root
до віддаленої системи, і тоді ви справді зробили щось, що надає вам більший доступ, не потрібно заходити в центр обробки даних і клонувати диск.
Однак з точки зору справжнього "противника" я маю повний доступ до цього незашифрованого диска. Я міг би зобразити його, зберегти його на потім, запустити якусь іншу ОС, щоб просто прочитати файли Боба, ігноруючи параметри дозволу файлової системи.
Так. Саме так. Якщо у вас є фізичний доступ до машини, то - як було пояснено на початку - всі ставки знімаються. Ви можете отримати доступ до файлів і каталогів, що належать іншим, зробивши зображення диска - або навіть просто переглянувши сирий вміст самого накопичувача - з невеликими та без особливих технічних зусиль.
Кожен, хто, наприклад, позичає вам свій персональний комп’ютер і налаштовує новий рахунок лише для вас, не замислюючись над цим сценарієм, в основному видає будь-які особисті дані, які вони мають на своїй машині, не знаючи цього.
Незначна дотична, але я думаю, саме тому так багато випадкових користувачів здають старі ПК, не докладаючи жодних зусиль, щоб стерти дані на диску. Вони встановлюють пароль користувача, і вони припускають, що вони захищали свої дані настільки, наскільки вони могли просто кинути накопичувач у смітник і не думати двічі. Якщо реальність не відповідає справжньому шифруванню або видаленню даних, будь-який привід, кинутий у смітник або проданий використаний, може просто читати будь-хто в будь-якій точці без особливих важких підйомів або глибоких технічних зусиль.