id: Гость   вход   регистрация
текущее время 15:24 25/04/2024
создать
просмотр
редакции
ссылки

Концепция эшелонированной обороны


Успешная организация эшелонированной (=многоуровневой) обороны подразумевает проведение анализа угроз, в ходе которого определяются:

  • ресурсы и значение этих ресурсов
  • опасности, которым подвергаются ресурсы, и вероятность каждой угрозы
  • векторы угрозы, которые могут быть использованы для атаки

Далее для каждого вектора угрозы предусматривается несколько уровней защиты.

Ресурсы и их значение


  • Файловая система
    • ?сполняемые файлы и библиотеки
    • Конфигурационные файлы
    • Аутентифицирующая информация
    • Файлы логов
    • Личные файлы пользователей
    • Файлы устройств
    • Файлы ядра и рамдиска
    • Другая чувствительная информация
  • Сеть
    • Трафик
    • Канал
  • Другое

Опасности, которым могут подвергнуться ресурсы


  • Данные, критичные для правильной работы системы:
    • ?сполняемые файлы и библиотеки, файлы ядра и рамдиска, конфигурационные файлы и загрузочные скрипты: ?зменение, подмена

  • Аутентифицирующая информация: Чтение. Может в дальнейшем использоваться злоумышленником для подделки идентности

  • Конфиденциальная информация:
    • Файлы логов: Чтение, изменение
    • Личные файлы пользователей: Чтение, изменение
    • Другое:

Векторы угрозы


  • Эксплуатация удаленной уязвимости в демоне или ядре
  • Эксплуатация локальной уязвимости в демоне или ядре
  • Получение пользователем данных, для него не предназначенных, в случае неверной установки прав доступа
  • Злоупотребление полномочиями администратора системы
  • Ошибка администратора системы

Средства мандатного контроля доступа


Для ОС GNU/Linux в наличии имеются следующие системы:


RSBAC или SELinux


  • RSBAC уникален. Уникален тем, что это фреймворк, который предоставляет возможность подключения модулей, реализующих любые модели контроля доступа, в любой комбинации. Все модули работают независимо друг от друга, а решение о разрешении или запрете доступа делается на основе решений всех работающих в данный момент модулей. SELinux, напротив, система монолитная. Модульными могут быть только политики.
  • Как следствие предыдущего пункта, RSBAC намного более прост в освоении и настройке, не уступая при этом SELinux в возможностях. Настройка же SELinux занятие не для слабонервных по причине исключительной сложности. А сложность, как мы знаем, враг безопасности.
  • SELinux для работы нужна файловая система, поддерживающая т.н. "расширенные атрибуты". RSBAC независим от файловой системы.

С другой стороны:


  • RSBAC не включен в основную ветку ядра, и, как следствие, менее активно разрабатывается и отлаживается.
  • RSBAC представляет приоритет безопасности над скоростью

Стандартные модули RSBAC


Название модуля Кодовое имя Краткое описание
Authenticated User AUTH Аутентификация пользователей
User Management UM Управление пользователями в пространстве ядра
Role Compatibility RC Ролевой контроль доступа
Access Control Lists ACL Подробные списки контроля доступа
Mandatory Access Control MAC Многоуровневый контроль доступа
Pageexec PAX Предотвращение выполнения нежелательного кода
Dazuko DAZ Сканирование на вирусы при доступе к файлам
Linux Capability CAP Контроль Linux Capabilities
Jail JAIL ?нкапсуляция отдельных процессов
Linux Resources RES Контроль системных ресурсов
File Flags FF Установка спецфлагов контроля доступа на файлы и каталоги
Privacy Model PM Защищает персональную информацию

Настройка RSBAC


  • TODO

Дополнительная литература


  • TODO