萬盛學電腦網

 萬盛學電腦網 >> Linux教程 >> SELinux安全機制有哪些?

SELinux安全機制有哪些?

  SELinux一直被認為是最安全的Linux系統,因為SELinux是由美國國家安全局開發的,有多層安全機制。那麼SELinux安全機制有哪些?一起來看一下。

SELinux安全機制有哪些?

  類型強制策略相比SELinux引入的MAC(強制訪問控制)是比較遙遠的。然而,在一些情況下,特別是在分類的政府應用的子集中,傳統的MLS(多層安全機制)強制訪問控制加上TE是非常有價值的。在意識到這個情形之後,SELinux也包括一些MLS的形式。在SELinux中,MLS的特征是可選的,並且相比兩個強制訪問控制機制來說是次要的。對於絕大部分安全應用來說,包括許多沒有很少有數據分類的應用來說,對於增強型安全機制,TE策略是最合適的機制。盡管如此,MLS的添加也提高了一些應用的安全性。

  MLS的實際實現是非常復雜的。被MLS系統使用的安全層是分層的敏感度和一系列非層次目錄集合(包括空集合)的綜合體。這些敏感度和目錄被用來反映真實信息的機密性和用戶許可。在大多數SELinux策略中,敏感度(s0,s1…)和目錄(c0,c1…)被給予通用的名稱,使用戶空間程序和類庫來分配用戶有意義的名稱。(例如,s0可能與UNCLASSIFIED相關聯,s1可能與SECRET相關聯。)

  為了支持MLS,安全上下文被擴展包含安全層次,例如這些

  user_r:role_type:sensitivity[:category,…][-sensitity[:catagory,…]] 上一頁12下一頁共2頁

  注意,MLS安全上下文一定至少有一個安全層(該安全層是由一個單獨的敏感度和0個或者是多個目錄組成),但是能夠包含兩個安全層。這兩個安全層分別被稱作低層(或者是當前進程層)和高層(進程間隙),如果高安全層丟失了,那麼他就被認為是和低層(通常情況下)是一樣的。特別的,對於大多數客體和進程來說,低安全層和高安全層通常是一樣的。一系列的安全層被用於可信任的主體(也就是可以信賴的能夠降密信息的主體)和多層客體,例如可能包含不同安全層的客體的目錄。為了縱觀這個點,我們假設所有的進程和客體都只有單一的安全層。

  訪問客體的MLS規則和在第一章節中討論的一樣,除了安全層不是分層的而是受支配關系支配的。不相平等關系中一層要低於或者是高於另外一層,在支配關系中,存在一個稱作無比的第四狀態(也被稱作不可比的。請在下面的列表中查看不可比(incomp)的定義)。導致安全層和支配相關而不是和平等關系相關的原因就是目錄。,目錄與另外一個目錄是沒有層次關系的。因此,下面列出了能夠將兩個MLS安全層相聯系的四個支配操作符:

  dom: (dominate)SL1 dom SL2,如果SL1的靈敏度要比SL2的靈敏度高或者是相等,並且SL1的目錄是SL2目錄的超級集合。

  domby (dominated by)SL1 domby SL2,如果SL1的靈敏度要低於SL2的靈敏度或者是 和SL2相等,同時,SL1的目錄是SL2目錄的子集。

  eq: (equals)SL1 eq SL2,如果SL1的靈敏度和SL2的靈敏度相同,並且SL1的目錄 和SL2的目錄是同一個集合。

  incomp: (incomparable 或者是 noncomparable)SL1 incomp SL2,如果SL1的目錄和SL2的目錄是不可比的(也就是,兩個誰也不是誰的子集)

  給定域關系,Bell-La Padula模型的一個變種在SELinux中被實現,一個進程能夠“讀”一個客體,如果,該進程的當前安全層能夠支配客體的安全層,並且能夠“寫”一個客體,如果進程的安全層是被客體的安全層支配的話。(因此當且僅當兩個安全層是相等的時候,才既能讀,又能寫)。

  正是因為SELinux有了多重的安全機制,所以越來多政府部門和大公司使用SELinux系統的服務器,以保障信息的安全。

上一頁12 下一頁共2頁
copyright © 萬盛學電腦網 all rights reserved