FreeBSD 5.X представляет новые расширения системы безопасности от проекта
TrustedBSD, основанные на документах POSIX®.1e. Два из
наиболее важных нововведений в механизмах безопасности это списки контроля доступа
файловой системы (Access Control Lists, ACLs) и
принудительный контроль доступа Mandatory Access Control, MAC). Инфраструктура позволяет загружать новые модули контроля
доступа, реализуя новые политики безопасности. Некоторые из них предоставляют защиту
ключевых подсистем, защищая определенный сервис, в то время как другие предоставляют
исчерпывающую систему безопасности с метками на всех субъектах и объектах. Контроль
называется принудительным, поскольку применение контроля производится администраторами и
системой, и не зависит от решения пользователей, как это происходит при обычном контроле
доступа (Discretionary Access Control, DAC,
стандартные файловые и System V IPC права в FreeBSD).
Вся эта глава фокусируется на инфраструктуре принудительного контроля доступа и
настройке подключаемых модулей, реализующих различные политики безопасности.
После прочтения этой главы вы узнаете:
-
Какие модули MAC включены в настоящее время в
FreeBSD, какие политики с ними связаны.
-
Что способны реализовать политики MAC, различие
между политиками с метками (label) и без меток.
-
Как эффективно настроить систему для использования инфраструктуры MAC.
-
Как настроить различные политики, используемые модулями MAC.
-
Как реализовать более защищенную среду, используя инфраструктуру MAC и приведенные примеры.
-
Как протестировать настройку MAC, чтобы убедиться,
что инфраструктура была реализована правильно.
Перед прочтением этой главы вам потребуется:
-
Понимание основ UNIX® и FreeBSD (Гл. 3).
-
Ознакомиться с основами настройки/компилирования ядра (Гл.
8).
-
Иметь некоторые понятия о безопасности и как она относится к FreeBSD (Гл. 14).
Внимание: Неправильное использование информации этой главы может вызвать потерю
доступа к системе, проблемы у пользователей, или невозможность запуска XFree86™. Что более важно, MAC не должен восприниматься как полная защита системы.
Инфраструктура MAC лишь усиливает имеющуюся систему
безопасности: без применения методов защиты и регулярных проверок, система никогда не
станет полностью защищенной.
Необходимо также учесть, что примеры, приведенные в этой главе, это всего лишь
примеры. Не рекомендуется дублирование этих настроек для реальных задач. Реализация
политик безопасности требует вдумчивого планирования. Тот, кто не понял полностью как все
это на самом деле работает, может столкнуться с необходимостью повторной полной
перенастройки системы безопасности для многих файлов и каталогов.
В этой главе охвачен широкий спектр вопросов безопасности, относящихся к
инфраструктуре MAC. однако разработка политик MAC не будет затронута. Несколько модулей, включенных в
инфраструктуру MAC, имеют особые характеристики,
которые предназначены для тестирования и разработки новых модулей. Это относится к
модулям/политикам mac_test(4), mac_stub(4) и mac_none(4). За
дальнейшей информацией по этим модулям и различным предоставляемым ими механизмам,
обратитесь к соответствующим страницам справочника.