學(xué)習(xí)啦>學(xué)習(xí)電腦>電腦知識大全>

SELinux的安全機制有哪些

時間: 家輝661 分享

  SELinux一直被認為是最安全的Linux系統(tǒng),因為SELinux是由美國國家安全局開發(fā)的,有多層安全機制。那么SELinux安全機制有哪些?下面學(xué)習(xí)啦小編就為大家介紹一下具體的內(nèi)容吧,歡迎大家參考和學(xué)習(xí)。

  SELinux的安全機制:

  類型強制策略相比SELinux引入的MAC(強制訪問控制)是比較遙遠的。然而,在一些情況下,特別是在分類的政府應(yīng)用的子集中,傳統(tǒng)的MLS(多層安全機制)強制訪問控制加上TE是非常有價值的。在意識到這個情形之后,SELinux也包括一些MLS的形式。在SELinux中,MLS的特征是可選的,并且相比兩個強制訪問控制機制來說是次要的。對于絕大部分安全應(yīng)用來說,包括許多沒有很少有數(shù)據(jù)分類的應(yīng)用來說,對于增強型安全機制,TE策略是最合適的機制。盡管如此,MLS的添加也提高了一些應(yīng)用的安全性。

  MLS的實際實現(xiàn)是非常復(fù)雜的。被MLS系統(tǒng)使用的安全層是分層的敏感度和一系列非層次目錄集合(包括空集合)的綜合體。這些敏感度和目錄被用來反映真實信息的機密性和用戶許可。在大多數(shù)SELinux策略中,敏感度(s0,s1…)和目錄(c0,c1…)被給予通用的名稱,使用戶空間程序和類庫來分配用戶有意義的名稱。(例如,s0可能與UNCLASSIFIED相關(guān)聯(lián),s1可能與SECRET相關(guān)聯(lián)。)

  為了支持MLS,安全上下文被擴展包含安全層次,例如這些

  user_r:role_type:sensitivity[:category,…][-sensitity[:catagory,…]]

  注意,MLS安全上下文一定至少有一個安全層(該安全層是由一個單獨的敏感度和0個或者是多個目錄組成),但是能夠包含兩個安全層。這兩個安全層分別被稱作低層(或者是當前進程層)和高層(進程間隙),如果高安全層丟失了,那么他就被認為是和低層(通常情況下)是一樣的。特別的,對于大多數(shù)客體和進程來說,低安全層和高安全層通常是一樣的。一系列的安全層被用于可信任的主體(也就是可以信賴的能夠降密信息的主體)和多層客體,例如可能包含不同安全層的客體的目錄。為了縱觀這個點,我們假設(shè)所有的進程和客體都只有單一的安全層。

  訪問客體的MLS規(guī)則和在第一章節(jié)中討論的一樣,除了安全層不是分層的而是受支配關(guān)系支配的。不相平等關(guān)系中一層要低于或者是高于另外一層,在支配關(guān)系中,存在一個稱作無比的第四狀態(tài)(也被稱作不可比的。請在下面的列表中查看不可比(incomp)的定義)。導(dǎo)致安全層和支配相關(guān)而不是和平等關(guān)系相關(guān)的原因就是目錄。,目錄與另外一個目錄是沒有層次關(guān)系的。因此,下面列出了能夠?qū)蓚€MLS安全層相聯(lián)系的四個支配操作符:

  dom: (dominate)SL1 dom SL2,如果SL1的靈敏度要比SL2的靈敏度高或者是相等,并且SL1的目錄是SL2目錄的超級集合。

  domby (dominated by)SL1 domby SL2,如果SL1的靈敏度要低于SL2的靈敏度或者是 和SL2相等,同時,SL1的目錄是SL2目錄的子集。

  eq: (equals)SL1 eq SL2,如果SL1的靈敏度和SL2的靈敏度相同,并且SL1的目錄 和SL2的目錄是同一個集合。

  incomp: (incomparable 或者是 noncomparable)SL1 incomp SL2,如果SL1的目錄和SL2的目錄是不可比的(也就是,兩個誰也不是誰的子集)

  給定域關(guān)系,Bell-La Padula模型的一個變種在SELinux中被實現(xiàn),一個進程能夠“讀”一個客體,如果,該進程的當前安全層能夠支配客體的安全層,并且能夠“寫”一個客體,如果進程的安全層是被客體的安全層支配的話。(因此當且僅當兩個安全層是相等的時候,才既能讀,又能寫)。

  正是因為SELinux有了多重的安全機制,所以越來多政府部門和大公司使用SELinux系統(tǒng)的服務(wù)器,以保障信息的安全。

364425