Налаштування підсистем безпеки |
Наявність у складі ОС підсистеми забезпечення додаткової безпеки SELinux, а також використання систем мандатного управління доступом (на відміну від класичної дискреційної моделі UNIX), таких, як PARSEC, призводить до проблем у функціонуванні Dr.Web для Linux при налаштуваннях за замовчуванням. Щоб забезпечити коректну роботу Dr.Web для Linux в цьому випадку, необхідно внести додаткові змінення в налаштування підсистеми безпеки та/або Dr.Web для Linux. В цьому розділі розглядаються такі налаштування, що забезпечують коректну роботу Dr.Web для Linux: •Налаштування політик безпеки SELinux. •Налаштування дозволів для системи мандатного доступу PARSEC (ОС Astra Linux SE). •Налаштування запуску в режимі ЗПС (замкненого програмного середовища) (ОС Astra Linux SE, версія 1.6).
Зверніть увагу, що навіть якщо ви не налаштуєте дозволи системи мандатного доступу PARSEC для компонентів Dr.Web для Linux, то ви все одно зможете запускати перевірку файлів, використовуючи графічний інтерфейс Dr.Web для Linux в режимі автономної копії. Для цього виконайте команду drweb-gui з параметром --Autonomous. Також ви можете запускати переверку файлів безпосередньо з командного рядка. Для цього виконайте команду drweb-ctl з цим самим параметром (--Autonomous). При цьому буде можлива перевірка файлів, для доступу до яких необхідний рівень привілеїв не вище рівня, з яким працює користувач, який запустив сеанс перевірки. Даний режим має такі особливост: •Для запуску в режимі автономної копії необхідна наявність діючого ключового файла, робота під управлінням сервера централізованого захисту не підтримується (існує можливість встановити ключовий файл, експортований з сервера централізованого захисту). При цьому, навіть якщо Dr.Web для Linux підключений до сервера централізованого захисту, автономна копія не повідомляє серверу централізованого захисту про загрози, виявлені при запуску в режимі автономної копії. •Всі допоміжні компоненти, що обслуговують роботу автономної копії, будуть запущені від імені поточного користувача та працюватимуть зі спеціально сформованим файлом конфігурації. •Всі тимчасові файли та сокети UNIX, що використовуються для взаємодії компонентів між собою, створюватимуться тільки в каталозі з унікальним іменем, створеним запущеною автономною копією в каталозі тимчасових файлів (вказаному в системній перемінній оточення TMPDIR). •Автономно запущена копія графічного інтерфейсу управління не запускає монітори SpIDer Guard та SpIDer Gate, працюють тільки функції перевірки файлів та управління карантином, які підтримуються Сканером. •Шляхи до файлів вірусних баз, антивірусного ядра та виконуваних файлів сервісних компонентів задані за замовчуванням або беруться зі спеціальних перемінних оточення. •Кількість одночасно працюючих автономних копій не обмежена. •При завершенні роботи автономно запущеної копії також завершує роботу і комплект обслуговуючих її сервісних компонентів. |