Личный блог Suvan`a.

Работая и играя с Linux... И что из этого иногда получается.

MAC

Другие технологии: RSBAC и DTE.

Рубрики: Безопасность | Управление доступом
Метки: | | | |
Дата: 15/07/2009 09:45:26
Подписаться на комментарии по RSS

Rule-Set Based Access Control (RSBAC).

     Rule-Set Based Access Control (RSBAC) - контроль доступа на основании набора правил - такое название еще у одной системы безопасности, доступной по адресу: http: //www.rsbac.org - которая появилась на свет в 1996 г. как несложной университетский проект. Как и другие проекты безо­пасности, со временем RSBAC набирала силу и становилась более гибкой и мощной.

     RSBAC использует общий интерфейс управления доступом (Generalized Framework for Access Control, GFAC), который позволяет употреблять много альтернативных методов управления доступом. Поддерживаются следующие методы:

Далее...

Установка Grsecurity.

Рубрики: Безопасность | Управление доступом
Метки: | | |
Дата: 19/06/2009 11:49:43
Подписаться на комментарии по RSS

В отличие от SELinux, которая направлена на одну задачу мандатного управления доступом, Grsecurity предоставляет более обширный диапазон технологий укрепления системы, частично перенесенных из мира Open-BSD. Grsecurity реализует мандатное управление доступом (MAC) через применение списков доступа ACL.

     Одна из основных целей Grsecurity - сократить до минимума конфигура­цию системы, потому что сложно настраиваемые системы часто настраива­ются неправильно, что приводит к возникновению потенциальных «дыр» в системе безопасности. Grsecurity значительно проще в на­стройке и использовании, чем SELinux.

     Некоторые основные функции Grsecurity:

Далее...

Управление доступом.

Рубрики: Безопасность | Управление доступом
Метки: | | | |
Дата: 18/06/2009 15:16:51
Подписаться на комментарии по RSS

Хотя многопользовательская природа Linux и оставшихся Unix-систем рассмат­ривается как изрядно сильная, она все еще далека от совершенства. Са­мая эффективная концепция в мире компьютерной безопасности заключа­ется в предоставлении пользователю минимальных привилегий.

     Unix же не соответствует этому правилу, потому что предоставляет макси­мальный контроль над системой одному пользователю (root) или процес­су с полномочиями root. Во многих случаях даже обычным пользователям часто предоставляются чрезмерные полномочия. Например, зачем поль­зователю, который зарегистрировался в системе только для чтения почты, возможность компиляции исходного кода или запуска фоновых демонов?

     В некоторой степени данная проблема решается употреблением групп и SUDO. В этом случае администратор может определить для каждого пользователя действия, которые он может реализовывать с полномо­чиями root.

Далее...

Защита портов

Рубрики: Безопасность | Топология сети
Метки: |
Дата: 02/02/2009 09:52:06
Подписаться на комментарии по RSS

Очень многие коммутаторы среднего и высокого уровней обладают специальной функцией - безопасность портов, так называемый port security. Эта функция позволяет предотвратить подделку МАС-адреса. Она дает администратору возможность вручную определить МАС-ад-рес устройства, подключенного к данному порту.

Далее...

Сниффинг в сети с коммутаторами

Рубрики: Безопасность | Уязвимости Linux-сервера
Метки: | |
Дата: 26/01/2009 12:41:34
Подписаться на комментарии по RSS

Коммутаторы используются для повышения производительности сети. Повышение производительности достигается благодаря особому алгоритму работы коммутатора. В отличие от концентратора (хаба) коммутатор «знает», к какому порту подключен какой компьютер, и отправляет пакеты не на все порты, а только на тот порт, к которому подключен получатель.

Далее...