Tiểu luận: SECURITY ENHANCED LINUX
Số trang: 28
Loại file: pdf
Dung lượng: 883.46 KB
Lượt xem: 19
Lượt tải: 0
Xem trước 3 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
SeLinux là các phiên bản Linux có gia cố thêm hệ thống bảo mật của Hệ điều hành. Nghĩa là nó vẫn là một phiên bản linux bình thường như Redhat hay Fedora Core... nhưng có cài đặt thêm hệ thống Security Enhanced. SELinux xây dựng cơ chế ràng buộc (security enforcement) chặt chẽ hơn, thông qua hệ thống chính sách bảo mật (security policy) được định nghĩa dựa trên các khái niệm của các mô hình Access control như MAC, DAC, RBAC......
Nội dung trích xuất từ tài liệu:
Tiểu luận: SECURITY ENHANCED LINUX HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THÔNG CƠ SỞ TẠI TP HỒ CHÍ MINH KHOA CÔNG NGHỆ THÔNG TIN II BÁO CÁO BẢO MẬT THÔNG TINTên đồ án: SECURITY ENHANCED LINUX (SELinux) Giáo viên hướng dẫn : Thầy Lê Phúc Nhóm thực hiện : _Ngô Phi Công _Trương Công Khá _Hoàng Phi Long Lớp : Đ06THA1 TP Hồ Chí Minh-11/2009 I- TỔNG QUAN VỀ SELINUX: 1.1 SELinux là gì? SeLinux là các phiên bản Linux có gia cố thêm hệ thống bảo mật của Hệđiều hành. Nghĩa là nó vẫn là một phiên bản linux bình thường như Redhat hayFedora Core... nhưng có cài đặt thêm hệ thống Security Enhanced. SELinux xâydựng cơ chế ràng buộc (security enforcement) chặt chẽ hơn, thông qua hệ thốngchính sách bảo mật (security policy) được định nghĩa dựa trên các khái niệ m củacác mô hình Access control như MAC, DAC, RBAC... 1.2 Lịch sử hình thành SELinux: Năm 1973, hai ông David Bell và Leonard LaPadula đã trình bày ra mộtkhái niệm về một hệ thống đa mức security, dựa vào các khái niệ m này đến cuố ithập niên 80, chính phủ Mỹ mới phát triển ra Trusted Computer SystemEvaluation Criteria (TCSEC). TCSEC đ ịnh nghĩa ra 6 mức để phân cấp securitycho hệ thống đó là C1, C2, B1, B2, B3, và A1. Trong đó các mức security C1 vàC2 tương ứng với cơ chế DAC, các mức từ B1 trở lên tương ứng với cơ chếMAC hay cao hơn. Trong thập niên 90, các chuyên gia c ủa Cục An ninh Quốcgia Mỹ (NSA) phối hợp với Secure Computing Corporation (công ty này hiện giờđang phát triển loại firewall có sử dụng cơ chế MAC thường được dùng cho cáctổ chức quân sự và quốc phòng của Mỹ xây dựng nên một cơ chế dymanicsecurity policies gọi là Flask được phát triển lên từ project Fluke. Sau đó NSAphối hợp với Network Associates và MITRE để đưa cơ chế Flask vào trongLinux, và chính thức công bố SELinux vào tháng 12 năm 2000. Đến thời điểm hiện nay, SELinux đã được Redhat và SuSe đưa vào trongcác bản phân phối riêng của mình, ví dụ như Redhat Enterprise Linux 4.0 vớ iSELinux được thực hiện theo cách riêng của Redhat gọi là targeted cấu hìnhsẵn cho các dịch vụ như Apache http, Bind Named DNS, Squid web cachingservices… Khi sử dụng cơ chế SELinux cho các dịch vụ Internet này thì hệ thốngsẽ vô cùng an toàn, và vấn đề lo ngại về chiếm quyền kiểm soát toàn bộ hệ thốngthông qua các security bugs của các public Internet services đã được loại trừ. 1.3 Một số cơ chế điều khiển truy cập trong SELinux: 1.3.1 Phương thức kiểm soát việc truy cập tài nguyên theo kiểu tùy quyền- Dicretionary Access Control (DAC) Điều khiển truy cập tùy quyền - DAC là một chính sách truy cập mà chủnhân của tập tin hay người chủ của một tài nguyên nào đấy tự định đoạt. Chủnhân của nó quyết định ai là người được phép truy cập tập tin và những đặcquyền (privilege) nào là những đặc quyền người đó được phép thi hành. Ví dụ như root có toàn quyền truy cập hệ thống và thâm nhập vào tất cả mọitài nguyên của mọi users, theo cách thức này nếu một chương trình hay process 1nào đó chạy dưới quyền root mà bị khai thác lỗi và bị đoạt quyền kiể m soát thìxem như toàn bộ tài nguyên hệ thống bị kiểm soát. Hai quan niệm quan trọng trong truy cập tùy quyền là: - Quyền sở hữu tập tin và dữ liệu (File and data ownership): Bất cứ một đố itượng nào trong một hệ thống cũng phải có một chủ nhân là người sở hữu nó.Chính sách truy cập các đối tượng là do chủ nhân tài nguyên quyết định - nhữngtài nguyên bao gồ m: các tập tin, các thư mục, dữ liệu, các tài nguyên của hệthống... Theo lý thuyết, đối tượng nào không có chủ sở hữu thì đối tượng đó bị bỏlơ, không được bảo vệ. Thông thường thì chủ nhân của tài nguyên chính là ngườ iđã kiến tạo nên tài nguyên (như tập tin hoặc thư mục). - Các quyền và phép truy cập: Đây là những quyền khống chế những thựcthể tài nguyên mà chủ nhân của tài nguyên chỉ định cho mỗi một người hoặc mỗ imột nhóm người dùng. Điều khiển truy cập tùy quyền có thể được áp dụng thông qua nhiều kỹ thuậtkhác nhau: + Danh sách điều khiển truy cập (Access control list - ACL) định danh cácquyền và phép được chỉ định cho một chủ thể hoặc một đối tượng. Danh sáchđiều khiển truy cập cho ta một phương pháp linh hoạt để áp dụng quy chế điề ukhiển truy cập tùy quyền. + Kiểm tra truy cập trên cơ sở vai trò (role-based access control) chỉ định tưcách nhóm thành viên dựa trên vai trò của tổ chức hoặc chức năng của các vai trò.Chiến lược này giúp tối giả m việc điều hành quản lý quyền và phép truy cập. 1.3.2 Phương thức kiểm soát việc truy cập tài nguyên theo kiểu phân địnhquyền do hệ thống áp đặt - Mandatory Access Control (MAC): SELinux tăng cường thêm cho cơ chế DAC với phương sách kiểm soát việctruy cập tài nguyên do hệ thống áp đặt (MAC). Theo cách này mỗi process haychương trình đang chạy bị ép vào một khu vực giới hạn (domain) và sẽ không thểnào đi ra ngoài giới hạn đó được. Như vậy khi một process hay chương trình b ịkhai thác lỗi và bị đoạt được quyền kiể m soát thì nó chỉ bị ảnh hưởng trong giớ ihạn biệt lập đó thôi chứ toàn bộ hệ thống sẽ không bị ảnh hưởng. Các đặc điểm cơ bản của MAC khi tăng cường cho DAC như sau: - MAC phân định quyền truy cập tài nguyên ngay cả đến mức chương trìnhhay process, so với DAC chỉ áp đặt quyền truy cập tài nguyên chỉ dựa vào quyề nhạn chức năng của users. - Nếu MAC đã áp đặt vào một tài nguyên nào nó thì ngay cả chủ sở hữu(owner) của tài nguyên đó cũng không thể gạt bỏ nó đi được. Như vậy, nhờ cơ chế này nếu một chương trình hay process nào đó chạydưới quyền root mà bị khai thác lỗi và bị đoạt quyền kiểm soát thì người tấn côngchỉ kiểm soát được những gì mà MAC áp đặt cho khu vực giới hạn của chương ...
Nội dung trích xuất từ tài liệu:
Tiểu luận: SECURITY ENHANCED LINUX HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THÔNG CƠ SỞ TẠI TP HỒ CHÍ MINH KHOA CÔNG NGHỆ THÔNG TIN II BÁO CÁO BẢO MẬT THÔNG TINTên đồ án: SECURITY ENHANCED LINUX (SELinux) Giáo viên hướng dẫn : Thầy Lê Phúc Nhóm thực hiện : _Ngô Phi Công _Trương Công Khá _Hoàng Phi Long Lớp : Đ06THA1 TP Hồ Chí Minh-11/2009 I- TỔNG QUAN VỀ SELINUX: 1.1 SELinux là gì? SeLinux là các phiên bản Linux có gia cố thêm hệ thống bảo mật của Hệđiều hành. Nghĩa là nó vẫn là một phiên bản linux bình thường như Redhat hayFedora Core... nhưng có cài đặt thêm hệ thống Security Enhanced. SELinux xâydựng cơ chế ràng buộc (security enforcement) chặt chẽ hơn, thông qua hệ thốngchính sách bảo mật (security policy) được định nghĩa dựa trên các khái niệ m củacác mô hình Access control như MAC, DAC, RBAC... 1.2 Lịch sử hình thành SELinux: Năm 1973, hai ông David Bell và Leonard LaPadula đã trình bày ra mộtkhái niệm về một hệ thống đa mức security, dựa vào các khái niệ m này đến cuố ithập niên 80, chính phủ Mỹ mới phát triển ra Trusted Computer SystemEvaluation Criteria (TCSEC). TCSEC đ ịnh nghĩa ra 6 mức để phân cấp securitycho hệ thống đó là C1, C2, B1, B2, B3, và A1. Trong đó các mức security C1 vàC2 tương ứng với cơ chế DAC, các mức từ B1 trở lên tương ứng với cơ chếMAC hay cao hơn. Trong thập niên 90, các chuyên gia c ủa Cục An ninh Quốcgia Mỹ (NSA) phối hợp với Secure Computing Corporation (công ty này hiện giờđang phát triển loại firewall có sử dụng cơ chế MAC thường được dùng cho cáctổ chức quân sự và quốc phòng của Mỹ xây dựng nên một cơ chế dymanicsecurity policies gọi là Flask được phát triển lên từ project Fluke. Sau đó NSAphối hợp với Network Associates và MITRE để đưa cơ chế Flask vào trongLinux, và chính thức công bố SELinux vào tháng 12 năm 2000. Đến thời điểm hiện nay, SELinux đã được Redhat và SuSe đưa vào trongcác bản phân phối riêng của mình, ví dụ như Redhat Enterprise Linux 4.0 vớ iSELinux được thực hiện theo cách riêng của Redhat gọi là targeted cấu hìnhsẵn cho các dịch vụ như Apache http, Bind Named DNS, Squid web cachingservices… Khi sử dụng cơ chế SELinux cho các dịch vụ Internet này thì hệ thốngsẽ vô cùng an toàn, và vấn đề lo ngại về chiếm quyền kiểm soát toàn bộ hệ thốngthông qua các security bugs của các public Internet services đã được loại trừ. 1.3 Một số cơ chế điều khiển truy cập trong SELinux: 1.3.1 Phương thức kiểm soát việc truy cập tài nguyên theo kiểu tùy quyền- Dicretionary Access Control (DAC) Điều khiển truy cập tùy quyền - DAC là một chính sách truy cập mà chủnhân của tập tin hay người chủ của một tài nguyên nào đấy tự định đoạt. Chủnhân của nó quyết định ai là người được phép truy cập tập tin và những đặcquyền (privilege) nào là những đặc quyền người đó được phép thi hành. Ví dụ như root có toàn quyền truy cập hệ thống và thâm nhập vào tất cả mọitài nguyên của mọi users, theo cách thức này nếu một chương trình hay process 1nào đó chạy dưới quyền root mà bị khai thác lỗi và bị đoạt quyền kiể m soát thìxem như toàn bộ tài nguyên hệ thống bị kiểm soát. Hai quan niệm quan trọng trong truy cập tùy quyền là: - Quyền sở hữu tập tin và dữ liệu (File and data ownership): Bất cứ một đố itượng nào trong một hệ thống cũng phải có một chủ nhân là người sở hữu nó.Chính sách truy cập các đối tượng là do chủ nhân tài nguyên quyết định - nhữngtài nguyên bao gồ m: các tập tin, các thư mục, dữ liệu, các tài nguyên của hệthống... Theo lý thuyết, đối tượng nào không có chủ sở hữu thì đối tượng đó bị bỏlơ, không được bảo vệ. Thông thường thì chủ nhân của tài nguyên chính là ngườ iđã kiến tạo nên tài nguyên (như tập tin hoặc thư mục). - Các quyền và phép truy cập: Đây là những quyền khống chế những thựcthể tài nguyên mà chủ nhân của tài nguyên chỉ định cho mỗi một người hoặc mỗ imột nhóm người dùng. Điều khiển truy cập tùy quyền có thể được áp dụng thông qua nhiều kỹ thuậtkhác nhau: + Danh sách điều khiển truy cập (Access control list - ACL) định danh cácquyền và phép được chỉ định cho một chủ thể hoặc một đối tượng. Danh sáchđiều khiển truy cập cho ta một phương pháp linh hoạt để áp dụng quy chế điề ukhiển truy cập tùy quyền. + Kiểm tra truy cập trên cơ sở vai trò (role-based access control) chỉ định tưcách nhóm thành viên dựa trên vai trò của tổ chức hoặc chức năng của các vai trò.Chiến lược này giúp tối giả m việc điều hành quản lý quyền và phép truy cập. 1.3.2 Phương thức kiểm soát việc truy cập tài nguyên theo kiểu phân địnhquyền do hệ thống áp đặt - Mandatory Access Control (MAC): SELinux tăng cường thêm cho cơ chế DAC với phương sách kiểm soát việctruy cập tài nguyên do hệ thống áp đặt (MAC). Theo cách này mỗi process haychương trình đang chạy bị ép vào một khu vực giới hạn (domain) và sẽ không thểnào đi ra ngoài giới hạn đó được. Như vậy khi một process hay chương trình b ịkhai thác lỗi và bị đoạt được quyền kiể m soát thì nó chỉ bị ảnh hưởng trong giớ ihạn biệt lập đó thôi chứ toàn bộ hệ thống sẽ không bị ảnh hưởng. Các đặc điểm cơ bản của MAC khi tăng cường cho DAC như sau: - MAC phân định quyền truy cập tài nguyên ngay cả đến mức chương trìnhhay process, so với DAC chỉ áp đặt quyền truy cập tài nguyên chỉ dựa vào quyề nhạn chức năng của users. - Nếu MAC đã áp đặt vào một tài nguyên nào nó thì ngay cả chủ sở hữu(owner) của tài nguyên đó cũng không thể gạt bỏ nó đi được. Như vậy, nhờ cơ chế này nếu một chương trình hay process nào đó chạydưới quyền root mà bị khai thác lỗi và bị đoạt quyền kiểm soát thì người tấn côngchỉ kiểm soát được những gì mà MAC áp đặt cho khu vực giới hạn của chương ...
Tìm kiếm theo từ khóa liên quan:
selinux bảo mật thông tin luận văn tốt nghiệp luận văn ngân hàng báo cáo thực tập công nghệ thông tin tiểu luậnGợi ý tài liệu liên quan:
-
Báo cáo thực tập: Đề tài thiết kế Web
77 trang 566 2 0 -
28 trang 535 0 0
-
52 trang 430 1 0
-
99 trang 407 0 0
-
Đề tài 'Tìm hiểu thực trạng việc sống thử của sinh viên hiện nay'
13 trang 379 0 0 -
98 trang 327 0 0
-
36 trang 318 0 0
-
Tiểu luận: Mua sắm tài sản công tại các cơ quan, đơn vị thuộc khu vực hành chính nhà nước
24 trang 315 0 0 -
Top 10 mẹo 'đơn giản nhưng hữu ích' trong nhiếp ảnh
11 trang 314 0 0 -
74 trang 300 0 0