Защита информации в компьютерных сетях. Кулябов Д.С. - 76 стр.

UptoLike

Составители: 

76 Д. С. КУЛЯБОВ
все критичные операции не должны производиться в одиночку. Действи-
тельно, возможно построение системы, в которой нового пользователя по-
прежнему заводит root, однако, его уровень безопасности и права доступа
к ресурсам задаются офицером безопасности и офицером по защите дан-
ных.
Стоит, однако, помнить об одной простой вещи: любая защита накла-
дывает ограничения, а степень защищенности всегда обратно пропорцио-
нальна удобству работы с системой. Если говорить конкретно о модулях
RSBAC, то в частности, для модуля MAC при попытке перехода в защи-
щенный каталог может не работать команда cd. Модуль интерпретирует
данную операцию, как попытку открытия объекта с более высокой меткой
безопасности при открытом объекте с менее высокой меткой, а это запре-
щено идеологией модели создается предпосылка перетока «секретной»
информации в «несекретный» объект. Погоня за секретностью и безопас-
ностью может привести к временной блокировке доступа к данным, а в
отдельных случаях и к их потере. Впрочем, эта проблема не является
уже специфичной для RSBAC.
RSBAC не занимается аутентификацией пользователей, проверкой це-
лостности файлов, контролем доступа к фрагментам файлов и другим опе-
рациям, которыми не может управлять ядро. Так, если программа имеет
права на доступ к файлу /etc/passwd для записи нового пользовате-
ля, то это означает, что ей позволено изменять весь файл целиком, а не
отдельную запись; однако такая «неизбирательность» не всегда допусти-
ма. Поэтому в защищенной системе механизм RSBAC логично сочетать с
другими средствами защиты, которые работают на более высоком уровне
приложений. С помощью RSBAC можно добиться реализации принципа
минимизации полномочий процессов и пользователей, причем не только
на уровне отдельных идентификаторов пользователя UID, но и в зависи-
мости от роли, которую исполняет процесс с конкретным UID.
RSBAC можно интегрировать с любым дистрибутивом Linux, необхо-
димо лишь внести соответствующие исправления в исходные тексты ядра
системы. Эта процедура осуществляется при помощи стандартной утилиты
patch и прилагаемого файла-«заплатки», который предлагается для разных
версий ядра. После этого происходит его обычная настройка (make config,
make menuconfig и т.п.), при этом в настройке появляется несколько новых
пунктов. После загрузки ядра настройка системы производится при по-
мощи прилагаемых утилит администрирования. Настройка возможна как
при помощи иерархической системы меню, так и при помощи командной
строки с параметрами.
По сравнению с RSBAC система Security-Enhanced Linux имеет хо-
рошую предопределенную политику безопасности. Ее сложно применить
для «небольшого усиления» стандартного дистрибутива Linux настрой-
ка достаточно сложна и невозможна без изучения специального языка
конфигурации. Но это не недостатки, а скорее следствия целей создания
системы. Но не стоит пытаться создавать на базе идеологии Type Enforce-
ment операционную систему общего назначения, которая автоматически
обеспечит надежность, безопасность, выполнение принципа минимальных
привилегий [25] и другие свойства любым запускаемым в ней приложе-
ниям. Type Enforcement это механизм, позволяющий произвести инте-