类型强制策略相比SELinux引入的MAC(强制访问控制)是比较遥远的。然而,在一些情况下,特别是在分类的政府应用的子集中,传统的MLS(多层安全机制)强制访问控制加上TE是非常有价值的。在意识到
这个情形之后,SELinux也包括一些MLS的形式。在SELinux中,MLS的特征是可选的,并且相比两个强制访问控制机制来说是次要的。对于绝大部分安全应用来说,包括许多没有很少有数据分类的应用来说,对于增强型安全机制,TE策略是最合适的机制。尽管如此,MLS的添加也提高了一些应用的安全性。
MLS的基础概念在第一章节已经介绍过了,MLS的实际实现是非常复杂的。被MLS系统使用的安全层是分层的敏感度和一系列非层次目录集合(包括空集合)的综合体。这些敏感度和目录被用来反映真实信息的机密性和用户许可。在大多数SELinux策略中,敏感度(s0,s1…)和目录(c0,c1…)被给予通用的名称,使用户空间程序和类库来分配用户有意义的名称。(例如,s0可能与UNCLASSIFIED相关联,s1可能与SECRET相关联。)
为了支持MLS,安全上下文被扩展包含安全层次,例如这些
user_r:role_type:sensitivity[:category,…][-sensitity[:catagory,…]]
注意,MLS安全上下文一定至少有一个安全层(该安全层是由一个单独的敏感度和0个或者是多个目录组成),但是能够包含两个安全层。这两个安全层分别被称作低层(或者是当前进程层)和高层(进程间隙)
,如果高安全层丢失了,那么他就被认为是和低层(通常情况下)是一样的。特别的,对于大多数客体和进程来说,低安全层和高安全层通常是一样的。一系列的安全层被用于可信任的主体(也就是可以信赖的能够降密信息的主体)和多层客体,例如可能包含不同安全层的客体的目录。为了纵观这个点,我们假设所有的进程和客体都只有单一的安全层。
访问客体的MLS规则和在第一章节中讨论的一样,除了安全层不是分层的而是受支配关系支配的。不相平等关系中一层要低于或者是高于另外一层,在支配关系中,存在一个称作无比的第四状态(也被称作不可比的。请在下面的列表中查看不可比(incomp)的定义)。导致安全层和支配相关而不是和平等关系相关的原因就是目录。,目录与另外一个目录是没有层次关系的。因此,下面列出了能够将两个MLS安全层相联系的四个支配操作符:
dom: (dominate)SL1 dom SL2,如果SL1的灵敏度要比SL2的灵敏度高或者是相等,并且SL1的目录是SL2目录的超级集合。
domby (dominated by)SL1 domby SL2,如果SL1的灵敏度要低于SL2的灵敏度或者是 和SL2相等,同时,SL1的目录是SL2目录的子集。
eq: (equals)SL1 eq SL2,如果SL1的灵敏度和SL2的灵敏度相同,并且SL1的目录 和SL2的目录是同一个集合。
incomp: (incomparable 或者是 noncomparable)SL1 incomp SL2,如果SL1的目录和SL2的目录是不可比的(也就是,两个谁也不是谁的子集)
给定域关系,Bell-La Padula模型的一个变种在SELinux中被实现,一个进程能够“读”一个客体,如果,该进程的当前安全层能够支配客体的安全层,并且能够“写”一个客体,如果进程的安全层是被客体的安全层支配的话。(因此当且仅当两个安全层是相等的时候,才既能读,又能写)。
在SELinux中的MLS约束是在TE规则之外的。如果MLS被使能了,那么两个检查(除了标准linux的访问控制)一定都得通过才能允许访问。第八章节的“多层安全”讨论了SELinux可选的MLS特征。
<script type="text/javascript">
$(function () {
$('pre.prettyprint code').each(function () {
var lines = $(this).text().split('\n').length;
var $numbering = $('<ul/>').addClass('pre-numbering').hide();
$(this).addClass('has-numbering').parent().append($numbering);
for (i = 1; i <= lines; i++) {
$numbering.append($('<li/>').text(i));
};
$numbering.fadeIn(1700);
});
});
</script>
版权声明:本文为博主原创文章,未经博主允许不得转载。
分享到:
相关推荐
SeLinux安全模块实验报告,包括配置以及应用
配置Selinux增强服务器安全,非常不错的,写的非常好,可以参考看看
SELinux安全策略和探释.pdf
selinux 安全设置详解,及相关应用时的处理
讲解selinux的作用,生效机制,并详细介绍了如何编写selinux策略模块 中文版
SELinux (安全增强式 Linux , Security-Enhanced Linux )是 Linux 历史上杰出的安全组件, 包含一组内核修改和用户空间工具,并提供了基于安全策略的强制访问控制机制( Mandatory Access Control , MAC )。...
SELinux是一种安全子系统 它能控制程序只能访问特定文件
安全意识不强的系统管理员可以将访问权限设置为777 MAC模式 SELinux的设计初衷也是为了避免系统资源被误用(如b)。因此,SELinux通过MAC(强制访问控制)方式来管理进程。?在MAC方式下,SELinux监管的主体从用户...
基于SELinux强制访问控制下Linux OS的安全性研究,李克迪,袁玉宇,Linux做为一种可靠性好、稳定性高的系统应用很广,但是他也和其他的UNIX 一样,存在诸如存在特权用户、访问权限划分不细等不足之处��
SELinux:为任何Linux环境带来世界级的安全性! SELinux为Linux/UNIX集成商、管理员和开发...·彻底理解SELinux的访问控制和安全机制·使用SELinux从头开始构建安全系统·获得对内核资源的细粒度控制·为类型强制、角
linux selinux development
简单介绍了强制访问控制的概念,如何将SELinux添加到安卓,如何定制SELinux安全策略,如何验证你所定制的SELinux安全策略,同时给出了好几个应用案例。总而言之,这篇文章可以引领你了解SEAndroid的大概情况,有...
实验一:selinux策略配置 一、实验目的 掌握Selinux的命令 掌握Selinux复制和移动文件 了解chcon命令的使用 掌握Selinux布尔值的查看修改 了解Selinux应用和禁用 二、实验内容与步骤 Selinux命令 SELinux的模式 1.1 ...
从4.3开始,Android引入了一套基于SELinux的安全机制,称为SEAndroid,来加强系统安全性。接下来我们就对SEAndroid进行简要介绍和制定学习计划。在介绍SEAndroid安全机制之前,我们要先了解一下Android当前所采用的...
本书主要是为那些需要使用安全增强的Linux(SELinux)的人准备的,他们主要对理解、编写、修改和/或管理SELinux策略感兴趣。如果你想使用SELinux增强你的应用程序、系统和网络的安全,那么你就是本书的合适读者了。 ...
《SELinux详解中文版》对于想要深入了解SELinux的朋友来说绝对是一本好书。这本书本身就是讲解SELinux方面的权威。SELinux代表linux安全方向全新的探索。希望大家喜欢。
SELinux by example is the first complete, hands-on guide to using SELinux in production environments. Authored by three leading SELinux researchers and developers, it illuminates every facet of ...
文章简要给出了SELinux的FLASK体系结构和安全模型,表述了SELinux是如何支持策略的灵活性和如何配置访问控制策略来满足操作系统的安全要求,并以Apache服务器为例,介绍了如何定制SELinux以实现安全加强。