Управление доступом
Подписаться на эту рубрику по RSS
Администрирование LIDS.
Рубрика: Безопасность | Управление доступомМетки: LFS | LIDS | Lidsadm
Дата: 09/07/2009 14:18:24
Так как конфигурирование ядра уже было рассмотрено ранее, теперь можно заняться конфигурированием пользовательского уровня. Как и Grsecurity, LIDS позволяет управлять тем, как файлы и процессы будут взаимодействовать в системе. Кроме данного, LIDS предоставляет две очень полезные функции: LFS и «опечатывание» ядра.
«Опечатывание» ядра (sealing the kernel).
Загружаемые модули бывают полезны, так как они позволяют добавлять код в ядро во время выполнения ядра и без его перекомпиляции. Но, как было показано в главе 2, крекер может добавлять в ядро свои собственные модули, что крайне нежелательно. Особенно, самое лучшее решение - включить нужный код в состав ядра и отключить совсем поддержку загружаемых модулей, но вряд ли это решение будет удобным.
LIDS предлагает концепцию «опечатывания» ядра. В отдельных случаях ядро «опечатано», никто не может загрузить или выгрузить модуль. Опечатать ядро нужно с помощью команды lidsadm -I. Данную команду надо поместить в сценарии загрузки системы, только нужно убедиться, что до команды lidsadm -I все важные модули загружены.
Установка LIDS: системы обнаружения и защиты от вторжений.
Рубрика: Безопасность | Управление доступомМетки: LIDS | LSM
Дата: 03/07/2009 09:25:03
Начально LIDS была несложной системой обнаружения вторжения, но с годами процесс улучшался и трансформировался в комплексную систему обеспечения безопасности Linux-машины.
Сейчас LIDS «доросла» до уровня Grsecurity и кое в чем даже превосходит ее. Преимуществом второй версии LIDS представляется поддержка LSM (загружаемых модулей безопасности), в ранних версиях такой поддержки не было, что затрудняло установку системы и работу с ней.
Генерирование ACL.
Рубрика: Безопасность | Управление доступомМетки: ACL | SSH
Дата: 03/07/2009 08:55:17
Создание ACL - достаточно утомительная и рутинная задача, поэтому даже для опытных пользователей Grsecurity, рекомендуется употреблять встроенный режим обучения для создания начального ACL. Процесс автоматического создания ACL был рассмотрен в предыдущей статье. Сейчас будет рассмотренно создание ACL для демона sshd.
После долгой деятельности Grsecurity в режиме обучения был получен следующий ACL:
Автоматическая генерация ACL.
Рубрика: Безопасность | Управление доступомМетки: ACL | Grsecurity
Дата: 01/07/2009 11:23:24
Ранее было сказано, что ключевая цель (и ведущее преимущество) Grsecurity состоит в том, чтобы максимально упростить настройку системы безопасности. А тут столько разговоров о различных ACL, ролях, субъектах и объектах.
Для автоматического создания файла правил Grsecurity предоставляет режим обучения. Даже если есть охота создавать файлы правил вручную, рекомендуется употреблять режим обучения - он послужит фундаментом для собственного файла.
Роли ACL.
Рубрика: Безопасность | Управление доступомМетки: ACL | Grsecurity | RBAC
Дата: 01/07/2009 11:02:15
Одна из новейших функций Grsecurity - это RBAC, предоставляющая администратору дополнительный контроль над элементами. В этой реализации RBAC ведущим понятием представляется роль: один или более субъектов могут исполнять какую-то роль, вы можете объявить один и тот же объект несколько раз, но для различных ролей.
Роль отображается следующим образом:
Grsecurity: ACL, ограничение ресурсов.
Рубрика: Безопасность | Управление доступомМетки: ACL | Grsecurity | limit
Дата: 30/06/2009 09:20:29
Ограничение ресурсов.
Ограничение ресурсов процесса задается в виде:
Доступны следующие ресурсы:
- RES_AS — ограничение адресного пространства (в байтах).
- RES_CORE — максимальный размер файла core (в байтах).
- RES_CPU — максимальное процессорное время (в мс).
- RES_DATA — максимальный размер данных (в байтах).
- RES_FSIZE — максимальный размер файла (в байтах).
- RES_LOCKS — максимальное число блокировок файлов.
- RES_MEMLOCK — максимальное число блокировок памяти (в байтах).
- RES_NOFILE — максимальное число открытых файлов. Нужно помнить, что минимально допустимое число открытых файлов равно 3 — для STDOUT, STDIN и STDERR.
- RES_NPROC — максимальное число процессов.
- RES_RSS — максимальный RSS (в байтах).
- RES_STACK — максимальный размер стека (в байтах).
Grsecurity: Управление доступом с помощью ACL.
Рубрика: Безопасность | Управление доступомМетки: ACL | Grsecurity | PaX | SGID | SUID
Дата: 30/06/2009 08:50:27
Управление доступом - самый большой раздел Grsecurity, но, потому что управление доступом реализуется с помощью ACL, здесь нет опций ядра, который связанны с управлением доступом, и это при том, что ACL относится к уровню ядра.
Настройка ACL делается с помощью утилиты gradm. Применение системы RBAC необязательно, но нужно учитывать, что без ACL крекер может легко обойти некоторые функции Grsecurity.