Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИБиЗИ_ч2.doc
Скачиваний:
98
Добавлен:
17.04.2015
Размер:
831.49 Кб
Скачать

3.1. Rsbac

RSBAC - является открытым исходным кодом контроля доступа, основой для текущего ядра Linux , которая была выпущена в стабильное использование с января 2000 года (версия 1.0.9a).

Особенности:

  • открытый исходный код ( GPL ) Linux ядра модуля безопасности.

  • независимо от правительств и крупных компаний.

  • некоторые известные и новые модели безопасности, например, MAC , ACL и RC.

  • открытый доступ антивирусной проверки с Dazuko интерфейс.

  • детальный контроль над отдельными пользователями и программами, получает доступ к сети.

  • полностью контролируемый доступ на уровне ядра управления пользователями.

  • возможна любая комбинация моделей безопасности .

  • легко расширяемая: написать собственную модель для выполнения регистрации.

  • поддержка новейшего ядра.

  • стабильный для промышленного использования.

  • очень легко переносить на другие операционные системы.

Система RSBAC была разработана с учетом следующих пунктов:

  • обеспечение лучшего контроля доступа моделей для различных целей управления.

  • позволить гибкий выбор и сочетание нескольких независимых моделей в общие рамки.

  • легко переносимость.

  • инкапсуляция столько частей, сколько возможно.

  • быть расширяемой.

  • быть независимой файловой системой.

  • Стать настоящим, стабильным, удобным и быстрым расширением ядра.

Рассмотрим предоставляемые системой RSBAC механизмы обеспечения безопасности. Реализация этих механизмов выполнена на уровне ядра системы и позволяет эффективно контролировать все процессы. Системные вызовы, затрагивающие безопасность, дополняются специальным кодом, выполняющим обращение к центральному компоненту RSBAC. Этот компонент принимает решение о допустимости данного системного вызова на основе следующих параметров:

  • типа запрашиваемого доступа (чтение, запись, исполнение);

  • субъекта доступа;

  • атрибутов субъекта доступа;

  • объекта доступа;

  • атрибутов объекта доступа.

Реализованные модели.

Ряд моделей уже реализуется в рамках RSBAC. Они могут быть выбраны в конфигурации ядра, а затем могут быть объединены для отдельных профилей защиты. 

MAC - Mandatory Access Control. Модуль MAC обеспечивает мандатное управление доступом на основе классической модели Белла-Лападулы, цель которой - не допустить перетекания информации из более секретных объектов в менее секретные.

FC - Functional Control. Простой функциональный контроль (ФК) ролевая модель определяет три роли: «обычного пользователя», «Офицер безопасности» и «Системный администратор», и три вида "Общие", "Безопасность", "Система".

SIM - Security Information Modification. Модификация информационной безопасности ,модель позволяет только доступ на запись объектов, отмеченных как "Data Security для пользователей помечены как" службы безопасности ". 

PM - Privacy Model. Модель комплекса конфиденциальности Симона Фишер-Хюбнера, могут управлять обработкой персональных данных в соответствии с законодательством ЕС, неприкосновенность частной жизни.

MS - Malware Scan. Этот модуль обеспечивает сканирование всех файлов на наличие вредоносного кода. Дополнительно, данный модуль может контролировать все запросы на чтение файлов и TCP/UDP соединений. В текущей версии модуль умеет обнаруживать вирусы Bliss.A, Bliss.B, VHP-648, Israeli, Eddie2, Dark Avenger и 1704C. Конечно, это немного, и вирусы не самые новые и опасные, но это только начало.

FF - File Flags. Модуль файлов флагов обеспечивает наследуемое флаги FILE, DIR, FIFO и SYMLINK объектов. Текущий флаги: READ_ONLY, execute_only, search_only, write_only, secure_delete, no_execute, no_delete_or_rename (не наследуется), append_only и add_inherited (не наследуют себя). 

RC - Role Compatibility. Роль модели совместимости определяет 64 ролей и 64 типов в целевой тип. Виды объектов могут быть следующими: file, dir, dev, ipc (interprocess communication), scd (system control data), process.

AUTH - Authorization Enforcement. Модель проверки подлинности (AUTH) ограничивает возможности процесса CHANGE_OWNER. 

ACL - Access Control Lists. ACL - самый "прикладной" модуль из данного списка. Он определяет, какие субъекты могут получать доступ к данному объекту, и какие типы запросов им разрешены.

CAP - Новые возможности Linux (CAP) модуль позволяет определить минимальную и максимальную Linux наборы возможностей для отдельных пользователей и программ. Эти границы наносятся на CHANGE_OWNER на процессы (SETUID) и EXECUTE. Минимальные параметры имеют приоритет над максимумами, и программа настройки имеют приоритет над пользовательскими настройками.

Вся дополнительная информация, используемая RSBAC, хранится в дополнительном каталоге, который доступен только ядру системы. В зависимости от описанного уровня абстракции исполняемых задач и необходимой степени защиты выбираются различные сочетания модулей. Можно обойтись простыми ACL - для большинства применений этого хватит, можно защитить системную информацию и security-related информацию, используя ролевую модель.

RSBAC дает возможность избавить систему от общих недостатков UNIX. Появление категории "офицер безопасности" (security officer, security administrator) решает проблему не подконтрольности основного администратора системы, а категории "офицер по защите данных" (data protection officer) децентрализует администрирование, позволяя практически реализовать принцип "четырех глаз", в соответствии с которым все критичные операции не должны производиться в одиночку. Действительно, возможно построение системы, в которой нового пользователя по-прежнему заводит root, однако его уровень безопасности и права доступа к ресурсам задаются security officer и data protection officer.

В заключение описания RSBAC несколько слов об интерфейсе. RSBAC можно интегрировать с любым дистрибутивом Linux, необходимо лишь внести соответствующие исправления в исходные тексты ядра системы. Эта процедура осуществляется при помощи стандартной утилиты patch и прилагаемого "файла-заплатки", который предлагается для разных версий ядра. После этого происходит его обычная настройка (make config, make menuconfig и т.п.), при этом в настройке появляется несколько новых пунктов. После загрузки ядра (а их рекомендуется собрать два: одно "боевое", а другое - отладочное, позволяющее производить настройки свойств RSBAC, но с отключенными "сторожевыми" функциями) настройка системы производится при помощи прилагаемых утилит администрирования. Разработчики системы поступили очень мудро - настройка возможна как при помощи иерархической системы меню, так и при помощи командной строки с параметрами. Особо следует отметить, что меню и страницы руководства (man pages) представлены как на английском, так и на русском языке. Система снабжена подробной документацией и подборкой теоретических материалов, где описаны все используемые модели защиты. С основного сервера проекта RSBAC есть ссылка на дополнительные материалы, среди которых имеется прекрасная статья Станислава Иевлева с пошаговыми инструкциями по ознакомлению с системой, позволяющая благополучно миновать многие "узкие" места.

3.2. Security-Enhanced Linux.

Security-Enhanced Linux (SELinux) - это Linux функция, которая обеспечивает механизм для поддержки управления доступом политики безопасности, в том числе в США, минестерство обороны использует  как обязательный контроль доступа, с помощью модуля безопастности Linux (LSM) в Linux ядре . Это не дистрибутив , а множество изменений в ядре и пользовательских утилит, которые могут быть добавлены различные дистрибутивы Linux.

Security-Enhanced Linux (SELinux) имеет такое же назначение, как RSBAC, и также представляет собой дополнения к ядру и набор утилит. Обе системы доступны под лицензией GPL, однако, разработка Secu­rity Enhanced Linux продвигается Агентством национальной безопасности США.

Security-Enhanced Linux обеспечивает гибкую архитектуру принудительного контроля доступа (flexible mandatory access control architecture — FLASK), использующую развитый язык описания конфигураций политики безопасности. С использованием этого языка описаний разработана конфигурация системы, реализующая идеологию Type Enforcement.

Оставаясь в рамках дискреционной системы контроля доступа, ОС имеет фундаментальное ограничение в плане разделения доступа процессов к ресурсам — доступ к ресурсам основывается на правах доступа пользователя. Это классические права rwx на трех уровнях — владелец, группа-владелец и остальные.

Возможности:

  • разные политики в зависимости от поставленных задач

  • четкая реализация политик

  • поддержка приложений, запрашивающих политику и исполнение контроля доступа этих приложений (для примера, задача, запущенная в cron, с корректным контекстом)

  • независимые специфичные политики и интернациональные языковые политики SELinux

  • независимые специфичные форматы меток безопасности и их содержание

  • индивидуальные метки и рычаги управления для объектов ядра и сервисов (демонов)

  • кэширование доступных решений для эффективности

  • возможность изменения политик

  • различные меры для защищенности целостности системы и конфиденциальности данных

  • очень гибкие политики

  • управление процессом инициализации, наследование прав, запуск программ

  • правление файловыми системами, папками, файлами и открытыми дескрипторами

  • управление сокетами, сообщениями (ядра и системы) и сетевыми интерфейсами

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]