Анализ операционной системы МСВС на предмет наличия уязвимостей

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование




Вµняются на "лету", что позволяет производить локальные изменения политики без прерывания работы критичных приложений сервера.

Протоколирование находится на самом высоком уровне - возможна тонкая настройка с точностью до пользователя, программы, системного вызова.разграничивает доступ от субъектов к объектам. Субъектом всегда является процесс, действующий со стороны пользователя с определенными атрибутами. Объекты в RSBAC называются Target (Цель). Определяются следующие типы объектов:

FILEФайлы, включая специальные файлы устройств. Идентифицируются по устройствам и номерам inode.DIRКаталоги, идентифицированные по устройствам и номерам inode.FIFOСпециальные файлы FIFO.DEVУстройства, различаемые по типу (char или block), значениям major и minor.IPCInterProcess Communication: Semaphores (sem), Messages (msg), Shared Memory (shm), Sockets (sock) и FiFo.SCDSystem Control Data: Объекты затрагивающие всю систему. Цели этого типа являются единственными iиксированным числом объекта, идентифицируемому по номеру.USERПользователи как объекты, в основном для информации контроля доступа (ACI).PROCESSПроцессы как объекты.NONEНет объектов, ассоциированных с этим запросом. В некоторых моделях (RC, ACL) это приравнено к SCD-цели "other".FD(Только в пользовательской области): Позволяет средствам командной строки делать различие между типами FILE и DIR.

Цели System Control Data (SCD) выглядят следующим образом:time_strucsСистемный таймерclockСистемные время и датаhost_idИмя машиныnet_idИмя домена ioportsAccess Control для прямого доступа к оборудованиюrlimitУстановка ограничения ресурсов процессаswapКонтроль свопированияsyslogСистемный журнал регистрации событийrsbacДанные RSBAC в /procrsbaclogСобственный журнал регистрации событий RSBACkmem Прямой доступ к памяти ядра через proc или устройствоother(только встроенное в RC и ACL): Подстановка для цели NONEauth_administration (только в RC и ACL): AUTH-модель администрирования

Перед тем, как будет разрешен доступ к объекту, производится запрос к средствам Access Control Decision (ADF). Решение о разрешении и запрете доступа принимается в зависимости от типа запроса и цели.

Существует жесткое разделение администратора системы и администратора безопасности. Полномочия root ограничивает администратор безопасности, настраивая соответствующим образом политику. Таким образом, даже если в систему проникнет злоумышленник и получит права root - то он все равно не сможет уничтожить защищаемую информацию или перевести систему в незащищенный режим. С другой стороны, и администратор безопасности - всего лишь обычный пользователь и не может помешать функционированию системы.

В направлении разграничения прав доступа в RSBAC применяется технология создания и поддержки т.н. "chrooted environments" - изолированных сред выполнения. "ияние программ, работающих в таких средах, на другие программы и систему в целом, минимально; даже в случае обнаружения уязвимости, программа, запущенная в такой среде, не представляет угрозы для безопасности остальных компонент системы.

При первом старте ядра RSBAC создается следующая базовая конфигурация защиты:

Все ключевые каталоги с программами и библиотеками переводятся в режим доступа только для запуска либо только для чтения.

Файлы конфигурации, ответственные за добавление пользователей, изменение конфигурации файловой системы и загрузчиков, также доступны только для чтения.

Доступ в каталог /home, где по умолчанию размещены домашние каталоги пользователей, открыт только для пользователей и администратора безопасности (последний конечно же не может заходить в личные каталоги пользователей, так как они закрыты обычными правами системы).

Домашний каталог администратора безопасности вынесен отдельно из /home, закрыт для всех, кроме владельца и при необходимости в нем может быть размещена собственная доверенная программная среда.

В каталоге администратора безопасности размещен набор готовых iенариев на разрешение/запрет добавления пользователей, разрешение/запрет добавления программ, а также iенарий для организации защиты Web сервера. Authentication Modules (PAM) для ОС МСВС представляет собой набор общедоступных библиотек, которые дают возможность локальному администратору системы выбрать, как прикладные программы опознают пользователей.представляет промежуточный уровень между прикладной программой и фактическим опознавательным механизмом. Как только программа скомпилирована с поддержкой PAM, любые опознавательные методы, поддерживаемы PAM, будут пригодны для использования программой.

В дополнение к этому PAM может обрабатывать данные сеанса, что другие механизмы делают не очень хорошо. Например, можно легко отвергать доступ систему нормальных пользователей между 6pm и 6am.

Таким образом, на системе с PAM все, что нужно для затенения паролей: преобразовать файлы паролей и групп и добавить несколько строк в файлы настройки PAM. Данная система дает много гибкости для идентификации пользователя, и будет поддерживать другие свойства в будущем типа цифровых сигнатур.

Инсталляция ОС МСВС включает в среднем около 30400 файлов. Администратор не в состоянии проконтролировать целостность всех системных файлов, и если хакер получит доступ к серверу и сможет модифицировать какие-либо файлы, то вы можете об этом не узнать. Для решения этих проблем было создано несколько программ.работает на самом фундаментальном уровне, защищая сервера и рабочие станции, представляющие основу корпоративной сети. Запускаемая первый раз, она сканирует компьютер и создает базу данных системных файлов, компактный цифровой снимок системы в безопасном состоян