The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Изоляция программы средствами Systrace

26.01.2006 16:49

В статье "Add an extra layer of security with systrace" приводится пример ограничения полномочий проблемного с точки зрения безопасности процесса, используя простое и элегантное решение - systrace.

Суть systrace в определении набора ограничений для системных вызовов используемых в подконтрольной программе. Гибкие возможности задания масок для параметров, позволяют, например, запретить выход за пределы определенной директории или создание исходящих сетевых соединений. Для облегчения формирования блоков правил, программа работая в режиме слежения может сформировать шаблон, включив в него всю зарегистирированную активность по системным вызовам.

Systrace яркий пример, как не прибегая к усложнениям подобным SELinux, создать простое, понятное и эффективное решение.

  1. Главная ссылка к новости (http://security.linux.com/arti...)
  2. OpenNews: Контроль системных вызовов при помощи systrace
  3. OpenNews: Контроль доступа к системным вызовам в OpenBSD и NetBSD. Часть 2.
Лицензия: CC-BY
Тип: английский / Практикум
Короткая ссылка: https://opennet.ru/6866-systrace
Ключевые слова: systrace, chroot, limit
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (2) RSS
  • 1, _Nick_ (ok), 17:47, 26/01/2006 [ответить]  
  • +/
    правильно в конце, что упомянут SELinux.

    Только вот он не столь уж и сложен, чтобы сравнивать с натягиванием патча systrace от 2.6.1 на 2.6.15 ;)))

     
  • 2, pavard (ok), 23:51, 26/01/2006 [ответить]  
  • +/
    статья ни о чем.
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру