Configuration des systèmes de sécurité

Page d'accueil  Précédent  Suivant

Le sous-système de la sécurité supplémentaire SELinux au sein de l’OS et l’utilisation des systèmes de contrôle d’accès obligatoire (à la différence du modèle classique discrétionnaire UNIX) comme PARSEC peuvent provoquer des problèmes de fonctionnement du produit Dr.Web pour Linux avec les paramètres par défaut. Dans ce cas, pour assurer le fonctionnement correct de Dr.Web pour Linux, il faut apporter des modifications supplémentaires dans les paramètres du sous-système de sécurité et/ou dans les paramètres de Dr.Web pour Linux.

Dans cette rubrique, on examine les paramètres assurant le fonctionnement correct de Dr.Web pour Linux dans les cas suivants :

Configuration des politiques de sécurité SELinux.

Configuration des permissions pour le système de contrôle d’accès obligatoire PARSEC (OS Astra Linux).

La configuration des permissions du système de contrôle d’accès obligatoire PARSEC pour Dr.Web pour Linux permet aux composants de l’antivirus de contourner les restrictions des politiques de sécurité spécifiées et d’obtenir l’accès aux fichiers des différents niveaux de privilèges.

Notez que même si vous n’avez pas configuré les permissions du système de contrôle d’accès obligatoire PARSEC pour Dr.Web pour Linux, vous pouvez lancer l’analyse des fichiers en utilisant l’interface graphique Dr.Web pour Linux en mode de copie autonome. Pour ce faire, exécutez la commande drweb-gui avec le paramètre --Autonomous. Vous pouvez également lancer l’analyse des fichiers depuis la ligne de commande. Pour ce faire, exécutez la commande drweb-ctl avec le même paramètre (--Autonomous). Dans ce cas, il sera possible d’analyser les fichiers, pour accéder auxquels il faut avoir un niveau égal ou inférieur à celui de l’utilisateur qui a lancé l’analyse. Ce mode a les particularités suivantes :

Pour le lancement en mode de copie autonome, le fichier clé valide est requis, la gestion par le serveur de protection centralisée n’est pas supportée (il y a une possibilité d’installer le fichier clé exporté du serveur de protection centralisée). Dans ce cas, même si le produit est connecté au serveur de protection centralisée, la copie autonome n’avertit pas le serveur de protection centralisée des menaces détectées lors de l’analyse en mode de copie autonome.

Tous les composants auxiliaires qui servent la copie autonome seront lancés de nom de l’utilisateur courant et fonctionneront avec le fichier de configuration formé spécialement.

Tous les fichiers temporaires et les sockets UNIX utilisés pour l’interaction des composants seront crées uniquement dans le répertoire portant un nom unique créé par la copie autonome lancée dans le répertoire des fichiers temporaires (indiqué dans la variable système d’environnement TMPDIR).

La copie autonome lancée ne lance pas les moniteurs SpIDer Guard et SpIDer Gate,. Ce sont seulement le fonctions d’analyse de fichiers et de gestion de quarantaine supportées par le Scanner qui sont en marche.

Les chemins vers les fichiers de bases virales, le moteur antivirus et les fichiers exécutables des composants de service sont spécifiés par défaut, ou ils sont tirés des variables d’environnement spéciales.

Le nombre des copies autonomes fonctionnant en même temps n’est pas limité.

Si la copie lancée d’une manière autonome arrête le fonctionnement, l’ensemble des composants de service qui la sert est également arrêté.