[mdk-re] protect system

Dmitry V. Levin =?iso-8859-1?q?ldv_=CE=C1_alt-linux=2Eorg?=
Пн Апр 16 22:58:11 MSD 2001


On Tue, Apr 03, 2001 at 12:43:01AM +0600, Igor Solovyov wrote:
> Вопрос к разработчикам:
> 
> На сайте altlinux написано:
> 
> "...но и как сервер широкого применения с оригинальной системой защиты."
> 
> Где узнать подробности об этой системе?

Соображения о том, зачем нужно думать о вопросах безопасности, а также
основные правила, рекомендуемые нами для формирования безопасного стиля 
работы в unix, приведены в главе 6 "Краткого руководства" к Spring 2001.

Концепция безопасности дистрибутива базируется на следующих основных
направлениях:
+ Выбор и аудит ПО, реализующего базовые и основные серверные функции
системы. Из всех пакетов, реализующих сходную функциональность,
предпочтение отдается тем, которые разработаны более грамотно с точки
зрения безопасности. Именно такие пакеты предлагаются для установки по
умолчанию. Все пакеты этого класса подвергаются более тщательному анализу
на предмет присутствия в коде разного рода уязвимостей.

+ Конфигурация большинства пакетов составлена таким образом, чтобы
обеспечить наиболее безопасный режим функционирования. Это включает в
себя, в частности, уменьшение и изолирование прав доступа, а также отказ
от потенциально опасных возможностей (которые опытный администратор может
настроить самостоятельно).

+ В направлении разграничения прав доступа впервые реализована как
неотъемлемая часть дистрибутива технология создания и поддержки т.н.
"chrooted environments" - изолированных сред выполнения. Влияние программ,
работающие в таких средах, на другие программы и систему в целом,
минимально; даже в случае обнаружения уязвимости программа, запущенная в
такой среде, не представляет угрозы для безопасности остальных компонент
системы. В Spring 2001 следующие серверы работают chrooted: postfix,
bind, MySQL, junkbuster. С помощью отработанной технологии в дальнейшем
планируется chroot'изация других серверов, входящих в дистрибутив.

+ В состав дистрибутива все еще входит большой обьем ПО, не подвергнутого
столь же тщательному аудиту, что и базовые компоненты системы. Чтобы
свести к минимуму риски, возникающие при использовании такого софта,
применяются меры по общей защите системы, включая т.н. "kernel hardening"
на основе OpenWall-патча ядра, использование закрытых личных каталогов для
хранения временных файлов и безопасных методов их создания с целью
избежания т.н. "race conditions", впервые включен crypt_blowfish в качестве
основного алгоритма хеширования паролей, и др.

+ В дистрибутив интегрированы современные средства, обеспечивающие
безопасное хранение (Kernel International Crypto patch) и передачу
информации (Secure Shell, Gnu Privacy Guard). Мы рекомендуем их
использование во всех случаях, когда встает вопрос безопасности данных.


P.S. Поскольку это первая редакция документа, есть вероятность того, что я
что-то забыл. В таком случае обязуюсь внести дополнения в очередную
редакцию.


Regards,
	Dmitry

+-------------------------------------------------------------------------+
Dmitry V. Levin     mailto://ldv@alt-linux.org
ALT Linux Team      http://www.altlinux.ru/
Fandra Project      http://www.fandra.org/
+-------------------------------------------------------------------------+
UNIX is user friendly. It's just very selective about who its friends are.
----------- следующая часть -----------
Было удалено вложение не в текстовом формате...
Имя     : =?iso-8859-1?q?=CF=D4=D3=D5=D4=D3=D4=D7=D5=C5=D4?=
Тип     : application/pgp-signature
Размер  : 232 байтов
Описание: =?iso-8859-1?q?=CF=D4=D3=D5=D4=D3=D4=D7=D5=C5=D4?=
Url     : <http://lists.altlinux.org/pipermail/community/attachments/20010416/047d9fbb/attachment-0014.bin>


Подробная информация о списке рассылки community