Исследование уровня безопасности операционной системы Linux

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



  • CAP_DAC_READ_SEARCH определяет то же самое, что и CAP_DAC_OVERRIDE, только в данном случае ограничение распространяется только на каталоги;
  • CAP_FOWNER разрешает операции с файлами, когда владелец файла должен совпадать с пользователем, совершающим операцию;
  • CAP_FSETID разрешает установку бит SUID и SGID на файлах, не принадлежащих пользователю root;
  • CAP_KILL разрешает процессам привилегированного пользователя уничтожать другие процессы;
  • CAP_SETGID, CAP_SETUID управляет способностью программ привилегированного пользователя изменять группу и пользователя, под которыми работает программа;
  • CAP_SETPCAP позволяет программам менять способности;
  • CAP_LINUX_IMMUTABLE управляет способностью снимать расширенные атрибуты immutable и append с файлов;
  • CAP_NET_BIND_SERVICE разрешает программам, выполняющимся не от имени пользователя root, использовать сетевой порт ниже 1024;
  • CAP_NET_BROADCAST управляет способностью программ рассылать широковещательные пакеты;
  • CAP_NET_ADMIN параметр управляет большим количеством различных способностей: конфигурирование сетевых интерфейсов, изменение правил брандмауэра, изменение таблиц маршрутизации и других способностей, связанных с сетевыми настройками Linux;
  • CAP_NET_RAW управляет способностью программ использовать гнезда;
  • CAP_IPC_LOCK управляет способностью процессов привилегированного пользователя блокировать сегменты разделяемой памяти;
  • CAP_IPC_OWNER управляет доступом программ пользователя root к ресурсам межпроцессорного взаимодействия процессов, не принадлежащих пользователю root;
  • CAP_SYS_MODULE управляет способностью загружать модули ядра;
  • CAP_SYS_RAWIO управляет низкоуровневым доступом на чтение/запись к таким устройствам, как /dev/mem, /dev/kmem, /dev/port, /dev/hd*, /dev/sd*;
  • CAP_SYS_CHROOT управляет способностью устанавливать корневой каталог для текущей командной оболочки;
  • CAP_SYS_PTRACE позволяет программам использовать вызов функции ptrace(), которая позволяет процессу-родителю управлять выполнением процессов-потомков;
  • CAP_SYS_PACCT управляет способностью конфигурировать учет процессов;
  • CAP_SYS_ADMIN управляет множеством способностей: управление устройством /dev/random, создание новых устройств, конфигурирование дисковых квот, настройка работы klogd, установка доменного имени компьютера, сброс кэша, монтирование и размонтирование дисков, включение и отключение раздела виртуальной памяти, установка параметров последовательных портов и многое другое;
  • CAP_SYS_BOOT управляет способностью перезагружать систему;
  • CAP_SYS_NICE управляет способностью изменять приоритет процессов, не принадлежащих привилегированному пользователю;
  • CAP_SYS_RESOURCE управляет способностью изменять предельные значения использования ресурсов системы: дисковые квоты, зарезервированное пространство на разделах с файловой системой ext2, максимальное количество консольных программ и так далее;
  • CAP_SYS_TIME управляет способностью изменять системное время;
  • CAP_SYS_TTY_CONFIG управляет способностью изменять настройки устройств tty;
  • CAP_HIDDEN управляет способностью программ становится невидимыми в списке выполняемых процессов. Не влияет на все программы;
  • CAP_INIT_KILL управляет способностью уничтожать процессы-потомки процесса init;
  • Для вступления в действие способностей, необходимо сразу после загрузки системы и запуска всех сервисов выполнить команду

    lidsadm I

    Эта команда обычно записывается в один из файлов iенариев, выполняемых при загрузке системы.

    Помимо способностей система LIDS позволяет задавать правила доступа к дисковым ресурсам. Все управление LIDS осуществляется с помощью программы lidsadm. Эта программа способна работать в двух режимах: режиме настройки правил доступа и режиме ввода команд администрирования. Все установки правил доступа находятся в файле /etc/lids/lids.conf. Для их просмотра необходимо запустить программу lidsadm с параметром L.

    [root@app /]# lidsadm L

    LIST

    SubjectACCESSTYPEObject

    -------------------------------------------------------------

    Any FileREAD/sbin

    Any FileREAD/bin

    Any FileREAD/boot

    Any FileREAD/lib

    Any FileREAD/usr

    Any FileDENY/etc/shadow

    /bin/loginREAD/etc/shadow

    /bin/suREAD/etc/shadow

    Any FileAPPEND/var/log

    Any FileWRITE/var/log/wtmp

    тАж

    Правила доступа состоят из трех элементов: субъекта, объекта и цели. Объектом является любой файл или каталог, на который должны действовать правила доступа и защита LIDS. Если в качестве объекта указан каталог, то все файлы в нем и вложенные подкаталоги с их файлами автоматически становятся объектами.

    Субъектом является любая защищенная программа, которой дают доступ к защищаемому объекту. Поэтому, прежде чем использовать программу в качестве субъекта, ее саму надо защитить средствами LIDS, применив к ней правила доступа как к объекту. Если субъект не указан, субъектом является любая программа.

    Целью является тип доступа субъекта к объекту. Существуют следующие типы доступа:

    • READ доступ на чтение;
    • WRITE доступ на запись;
    • DENY запрет на какой-либо доступ вообще;
    • APPEND открытие только для записи в конец файла;
    • IGNORE игнорирование защиты.

    Построение прав доступа подробно описано в соответствующих файлах документации и man-руководствах.

    3.3. AIDE

    AIDE (Advanced Intrusion Detection Environment) расширенное окружение обнаружения вторжений. Основное назначение программного продукта AIDE обнаружения изменения файлов, их атрибутов, прав доступа, пользователей владельцев, размера, количества ссылок на файл и других параметров, которые присущи файлу в Linux.

    Программный пакет AIDE создает базу данных всех файлов, перечисленных в основном конфигурацион?/p>