
Глава 16. Практическая реализация механизмов добавочной защиты
добных
атак. Так как в рамках данного метода возможно управлять пра-
вами конкретного процесса, то становится возможным ограничить набор
доступных ресурсов для привилегированного процесса.
Таким образом, указанием в списке доступных для процесса ресурсов
имен только тех ресурсов, доступ к которым ему необходим, автомати-
чески исключается возможность осуществить с помощью этого процесса
НСД к другим ресурсам, в том числе, и с целью выполнения.
Например, для противодействия возможности рассматриваемой атаки
достаточно указать в списке доступных для программы ресурсов только
файлы, доступ к которым ей необходим. Если такие файлы неизвестны,
то можно разрешить доступ программе
(/usr/openwin/bm/kcms_configure)
только в каталоги настроек
(/etc,
/usr/openwin/etc),
тем самым исключая
доступ к каталогам, содержащим исполняемые файлы.
Таким образом, исключается не только возможность запустить с помо-
щью такой атаки некоторый процесс с привилегиями root, но также осу-
ществить НСД к другим объектам системы. Действительно, поскольку
атакуемая программа обладает неограниченными привилегиями (в слу-
чае использования встроенных в ОС механизмов защиты), можно с по-
мощью атаки подобного типа осуществить НСД к ресурсам, недоступ-
ным злоумышленнику по существующим разграничениям прав доступа.
И тем же способом, то есть ограничивая доступ программе только фай-
лами, непосредственно принадлежащими ей, исключаются и атаки, ис-
пользующие переполнение буфера для НСД к ресурсам системы.
Мы привели только один пример противодействия целой группе атак с
целью иллюстрации эффективности рассматриваемых подходов. Однако
данный пример, с одной стороны, иллюстрирует эффективность рассмат-
риваемых подходов, с другой стороны, показывают и потенциальные
сложности, связанные с противодействием скрытым атакам.
Кроме того, на этом примере иллюстрируется следующая идея: любая
система защиты, в том числе и добавочной, предлагает администратору
безопасности лишь набор механизмов защиты. Эффективность же исполь-
зования возможностей механизмов защиты является важнейшей задачей
администратора
безопасности.
Другими словами, защищенность системы определяется не только воз-
можностями системы защиты, но и квалификацией администратора бе-
зопасности, настраивающего данную систему -- реализующего возмож-
ности системы защиты. При этом в функции администратора должно быть
включено не только решение задачи реализации разграничительной по-
литики доступа к ресурсам, предоставляемыми возможностями системы
защиты, но и настройка системы защиты с целью противодействия воз-
можным угрозам, в том числе скрытым.
279