Защита информации в компьютерных сетях. Кулябов Д.С. - 65 стр.

UptoLike

Составители: 

ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ 65
3.3. МАНДАТНЫЕ МОДЕЛИ В LINUX
Относительно защищенный вариант Unix-системы можно построить на
базе ее штатных средств и для большинства применений это будет вполне
адекватный уровень безопасности. Однако в самой идеологии построения
Unix имеется ряд фундаментальных изъянов, которые невозможно преодо-
леть только грамотным администрированием.
Фактически, в Unix предполагается всего два варианта статуса поль-
зователя: обычный и суперпользователь (root), что сразу порождает две
проблемы:
1) root никому не подконтролен: он может изменить любую настройку,
имеет доступ абсолютно ко всем объектам в файловой системе, мо-
жет стереть или модифицировать любые данные и записи в журналах
регистрации, что неприемлемо для защищенной системы;
2) необходимость изменения текущего уровня привилегий пользовате-
ля для выполнения некоторых действий апример, для смены паро-
ля пользователю требуется временное разрешение на запись в файл
/etc/shadow или аналогичный), что традиционно достигалось путем
установки флага SUID (или SGID) на файлы исполняемых модулей
программ, в результате чего порождаемый при запуске такого файла
процесс приобретает не права запустившего его пользователя, а права
владельца файла.
Реализованная в Unix модель разграничения доступа является дискре-
ционной права доступа субъектов (пользователей, процессов) к объ-
ектам (файлам, каталогам и т.п.) задаются явно, в матричной форме.
На практике же часто возникает необходимость в реализации мандат-
ной модели, при которой права доступа субъекта к объекту определяют-
ся уровнем субъекта и классом объекта, либо комбинированной модели,
включающей в себя мандатную и доступ на основе списков управления
доступом. Причем, если в других операционных системах, использующих
дискреционную модель (например, Novell NetWare), необходимого разгра-
ничения достичь можно, то в Unix реализация некоторых требований по
разграничению может оказаться попросту невозможной. Это связано с
тем, что в Unix права доступа задаются всего для трех категорий субъек-
тов: владельца файла, ассоциированного с файлом группы, и всех прочих.
В частности, невозможно задать разные права доступа к файлу для мене-
джера проекта, начальника отдела, менеджера направления и сотрудника,
непосредственно работающего с файлом, закрыв доступ всем остальным
пользователям.
Ряд других проблем апример, передача паролей и других данных в
открытом виде по сети при взаимодействии по различным протоколам)
решаются широким кругом стандартных средств (ssh, IPsec и т.п.) и в
большинстве своем не являются Unix-специфичными.
В качестве примеров решения приведенных проблем с организацией
защиты предлагается рассмотреть две системы: RSBAC (Rule Set Based
Access Control) и Security-Enhanced Linux, позволяющие построить защи-
щенную систему на базе ядра Linux.