Práva uživatelů definovaná pomocí technologie SELinux v operačním systému Red Hat Enterprise Linux

Loading...
Thumbnail Image
Date
ORCID
Mark
A
Journal Title
Journal ISSN
Volume Title
Publisher
Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií
Abstract
Tato diplomová práce se zabývá omezením uživatelských práv v operačních systému Red Hat Enterprise Linux (GNU/Linux) pomocí technologie SELinux. V první části práce jsou objasněny mechanismy, pomocí kterých můžeme omezovat práva v OS. Jsou zde vysvětleny základní dva mechanismy omezení práv. Jedná se o mechanismy Diskretního řízení přístupu a Mandatorního řízení přístupu. Dále rozvádíme SELinux technologii, která je formou mandatorního řízení přístupu. V praktické části je proveden nejdříve průzkum typických uživatelů OS a jejich typických činností, na které navazuje implementační část, kde jsou uplatněny teoretické poznatky o SELinux technologii. Je zde popsána implementace nových confined uživatelů a šablony, které jsou přidávány do jednotlivých bezpečnostních politik. Následně jsou tyto bezpečnostní politiky testovány na konfigurovaných systémech a testuje se mitigace konkrétních zranitelností. Mitigace je úspěšná a útočníkovi je zamezeno získat práva. V poslední části se zaobíráme možnými budoucími rozšířeními bezpečnostních politik.
This thesis deals with the restriction of user rights in the Red Hat Enterprise Linux (GNU/Linux) operating system using SELinux technology. The first part of the thesis explains the mechanisms by which we can restrict rights in the OS. The basic two mechanisms of rights restriction are explained. These mechanisms are Discreet Access Control and Mandatory Access Control. Next, we elaborate on SELinux technology, which is a form of Mandatory Access Control. In the practical part, first a survey of typical OS users and their typical activities is carried out, followed by the implementation part where the theoretical knowledge of SELinux technology is applied. The implementation of new confined users and the templates that are added to each security policy are described. These security policies are then tested on the configured systems to test the mitigation of specific vulnerabilities. Mitigation is successful and the attacker is prevented from gaining privileges. In the last section, we discuss possible future extensions to the security policies.
Description
Citation
KONČITÝ, P. Práva uživatelů definovaná pomocí technologie SELinux v operačním systému Red Hat Enterprise Linux [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2022.
Document type
Document version
Date of access to the full text
Language of document
en
Study field
bez specializace
Comittee
prof. Ing. Dan Komosný, Ph.D. (předseda) prof. Ing. Radek Martinek, Ph.D. (místopředseda) JUDr. MgA. Jakub Míšek, Ph.D. (člen) Ing. Pavel Pirohovič (člen) Ing. Miroslav Balík, Ph.D. (člen) Ing. Petr Blažek (člen) Ing. David Kohout (člen)
Date of acceptance
2022-06-07
Defence
Student prezentoval výsledky své práce a komise byla seznámena s posudky. Student obhájil diplomovou práci a odpověděl na otázky členů komise a oponenta. Otázky: Jaké kroky je potřeba provést při vytvoření nové šablony pro specifickou činnost uživatele?
Result of defence
práce byla úspěšně obhájena
Document licence
Standardní licenční smlouva - přístup k plnému textu bez omezení
DOI
Collections
Citace PRO