Защита информации в компьютерных сетях. Кулябов Д.С. - 74 стр.

UptoLike

Составители: 

74 Д. С. КУЛЯБОВ
обычные пользователи с ролью usr_r, а для системных администраторов
зарезервирована роль sysadm_r.
3.3.2.3. ДОМЕНЫ
Для каждой роли в политике безопасности задается набор доменов, в
которых допускается работа с этой ролью. Всем пользовательским ролям
назначается стартовый домен: user_t для роли user_r и sysadm_t для ро-
ли sysadm_r. По мере выполнения программ, запускаемых из стартовой
оболочки shell, может происходить автоматическое перемещение в другие
домены для обеспечения изменения привилегий. Выбор домена, в который
должно быть произведено перемещение, осуществляется не только исходя
из типа запускаемой программы, но и с учетом текущего домена. В част-
ности, при запуске браузера Netscape обычным пользователем (текущий
домен user_t), произойдет перемещение в домен user_netscape_t, а при
запуске этой же программы администратором (текущий домен sysadm_t)
перемещение произойдет в другой домен sysadm_netscape_t. Такой под-
ход не позволит программе выполнить потенциально опасные действия
соответствующий домен серьезно ограничит права администратора. В
обычных дистрибутивах Linux в случае с браузером Netscape проблема
решалась проще в настройке по умолчанию программа просто не запус-
калась с правами root.
Для администраторов в Security-Enhanced Linux заданы достаточно
жесткие ограничения. В частности, нельзя зайти в систему удаленно
при необходимости такой процедуры необходимо сначала произвести вход
обычным пользователем, а потом переключиться на административную
роль при помощи команды newrole, производящей дополнительную аутен-
тификацию. Впрочем, и в большинстве современных Unix-подобных си-
стемах администратору также запрещен удаленный вход и для этой цели
используется команда su.
Пример с браузером не случаен ему уделено особое внимание в пе-
речне целей политики безопасности. Во избежание исполнения браузером
вредоносного динамического кода (Java-апплеты, сценарии JavaScript),
для него определен специальный домен (точнее, два домена для пользо-
вателей и администраторов), ограничивающий полномочия. Причем, опре-
деляются два подтипа: один ограничивает доступ браузера к локальным
файлам только чтением, другой допускает запись в них.
3.3.2.4. ПОЛИТИКА БЕЗОПАСНОСТИ
Политика безопасности должна контролировать различные формы пря-
мого доступа к данным, поэтому в ней определяются различные типы для
устройств памяти ядра (kernel memory device), дисковых устройств, спе-
циальных файлов в каталоге /proc, а также различные домены для про-
цессов, которым необходим доступ к этим ресурсам. Обеспечение целост-
ности ядра достигается определением различных типов для загрузочных
файлов, объектных файлов подключаемых модулей, утилит для работы с
модулями и файлов конфигурации модулей. Соответствующим процессам,