Configuration des sous-systèmes de sécurité

Le sous-système de la sécurité supplémentaire SELinux au sein de l’OS et l’utilisation des systèmes de contrôle d’accès obligatoire (à la différence du modèle classique discrétionnaire UNIX) comme PARSEC peuvent provoquer des problèmes de fonctionnement de Dr.Web pour Linux avec les paramètres par défaut. Dans ce cas, pour assurer le fonctionnement correct de Dr.Web pour Linux, il faut apporter des modifications supplémentaires dans les paramètres du sous-système de sécurité et/ou dans les paramètres de Dr.Web pour Linux.

Cette rubrique est consacrée aux paramètres assurant un fonctionnement correct de Dr.Web pour Linux :

Configuration des politiques de sécurité SELinux.

Configuration des autorisations pour le système de contrôle d’accès obligatoire PARSEC (OS Astra Linux).

Configuration du lancement en mode ELF (environnement logiciel fermé) (OS Astra Linux SE en versions 1.6 et 1.7).

La configuration des autorisations du système de contrôle d’accès obligatoire PARSEC pour Dr.Web pour Linux permet aux composants de l’antivirus de contourner les restrictions des politiques de sécurité spécifiées et d’obtenir l’accès aux fichiers des différents niveaux de privilèges.

Notez que même si vous n’avez pas configuré les autorisations du système de contrôle d’accès obligatoire PARSEC pour les composants de Dr.Web pour Linux, vous pouvez lancer l’analyse des fichiers en utilisant l’interface graphique Dr.Web pour Linux en mode de copie autonome. Pour ce faire, exécutez la commande drweb-gui avec le paramètre --Autonomous. Vous pouvez également lancer l’analyse des fichiers depuis la ligne de commande. Pour ce faire, exécutez la commande drweb-ctl avec le même paramètre (--Autonomous). Dans ce cas, il sera possible d’analyser les fichiers, pour accéder auxquels il faut avoir un niveau égal ou inférieur à celui de l’utilisateur qui a lancé l’analyse. Ce mode a les particularités suivantes :

Pour le lancement en mode de copie autonome, le fichier clé valide est requis, la gestion par le serveur de protection centralisée n’est pas supportée (il y a une possibilité d’installer le fichier clé exporté du serveur de protection centralisée). Dans ce cas, même si Dr.Web pour Linux est connecté au serveur de protection centralisée, la copie autonome n’avertit pas le serveur de protection centralisée des menaces détectées lors de l’analyse en mode de copie autonome.

Tous les composants auxiliaires qui servent la copie autonome seront lancés de nom de l’utilisateur courant et fonctionneront avec le fichier de configuration formé spécialement.

Tous les fichiers temporaires et les sockets UNIX utilisés pour l’interaction des composants seront crées uniquement dans le répertoire portant un nom unique créé par la copie autonome lancée dans le répertoire des fichiers temporaires (indiqué dans la variable système d’environnement TMPDIR).

La copie autonome lancée de l’interface graphique de gestion ne lance pas les moniteurs SpIDer Guard et SpIDer Gate. Ce sont seulement le fonctions d’analyse de fichiers et de gestion de quarantaine prises en charge par le Scanner qui sont en marche.

Les chemins vers les fichiers de bases virales, le moteur antivirus et les fichiers exécutables des composants de service sont spécifiés par défaut, ou ils sont tirés des variables d’environnement spéciales.

Le nombre des copies autonomes fonctionnant en même temps n’est pas limité.

Si la copie lancée d’une manière autonome arrête le fonctionnement, l’ensemble des composants de service qui la sert est également arrêté.