首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

安全利器 — SELinux

一、初识 SELinux SELinux 的价值 :实现 MAC 机制,增强抵御未知危害的能力。 SELinux 的出生 :NSA(美国国家安全局)和 SELinux 社区的联合项目。...secadm_r、sysadm_r、system_r TYPE 类型强制访问的重要属性 LEVEL 安全等级,目前已经定义的安全等级为 s0 - s15,等级越来越高 CATEGORY 分类,目前已经定义的分类为 c0...- c1023 很多系统命令,如 ls 、 ps 、 id ,带有 -Z 参数,可以查看文件/进程的安全上下文。...** SELinux 工作模式可以通过 /etc/selinux/config 配置文件中 SELINUX 参数来配置,参考配置: SELINUX=enforcing | permissive |...(易树国 | 天存信息) Ref SELinux Project semanage - SELinux Policy Management tool semodule - Manage SELinux

1.2K10

SELinux 安全模型——MLS

SELinux 安全模型——MLSBLP 模型:于1973年被提出,是一种模拟军事安全策略的计算机访问控制模型,它是最早也是最常用的一种多级访问控制模型,主要用于保证系统信息的机密性,是第一个严格形式化的安全模型多层安全的核心...ContextMLS 模式在 SELinux 中是可选的,在编译时期开启,SELinux 的编译工具有 checkpolicy 或者 checkmodule,当使用这两个命令时加上选项 -M 便可以开启多层安全模式...定义方式:level s0:c0.c2; #此安全级别的敏感度为s0,类别为c0 c1 c2,即 ....表示范围level s1:c0.c2,c4; #此安全级别的敏感度为s1,类别为c0 c1 c2 c4,没有c3,即,表示分开的两段类别 安全级别之间的关系l1 dominates l2$$l1....上述就是 SELinux 中实现 BLP 的两个例子,想要完整的实现,还有其他的策略,有兴趣的可以去看 refpolicy 的源码好了,本文先到这里,有什么问题欢迎来讨论交流

18000

SELINUX工作原理

4.1 /etc/sysconfig/selinux配置文件 /etc/sysconfig/selinux是一个符号链接,真正的配置文件为:/etc/selinux/config 配置SELinux...• LEVEL:代表安全等级,目前已经定义的安全等级为s0-s15,等级越来越高 • CATEGORY:代表分类,目前已经定义的分类为c0-c1023 6.2 对比SELinux和标准Linux的访问控制属性...在大多数SELinux策略中,敏感度(s0,s1,...)和范畴(c0,c1,...)使用通配名,将它留给用户空间程序和程序库,以指定有意义的用户名。...PID TTY TIME CMD unconfined_u:system_r:insmod_t:s0-s0:c0....c255 4940 pts/0 00:00:00 passwd 注意MLS安全上下文至少必须有一个安全级别(它由单个敏感度和0个或多个范畴组成),但可以包括两个安全级别,这两个安全级别分别被叫做低

2.5K20

SELinux 安全模型——TE

SELinux 安全模型——TE 通过前面的示例策略,大家对 SELinux 应该有那么点感觉认识了,从这篇开始的三篇文章讲述 SELinux 的三种安全模型,会涉及一些代码,旨在叙述 SELinux...TE:Type Enforcement,SELinux 最主要的安全模型,每一个主体客体都被分配一个类型,且使用白名单策略决定指定类型之间的访问权限。...这是 SELinux 对 BLP(Bell-La Padula Model) 模型的实现,编写策略可实现 "no read up, no write down" 本篇文章讲述 SELinux 最重要的安全模型...两种规则及其数据结构 它是 SELinux 的基石,百分之九十九的规则都是建立在 TE 之上的。...我们上层的种种操作,其背后都需要各种权限,在 SELinux 安全检查的时候都会进行 SELinux 权限检查。

19400
领券