首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    SELinux 是什么?

    NSA和SELinux社区是SELinux的主要贡献者,SELinux帮助LSM实现了大量的需求,为了与LSM一起工作,NSA开始修改SELinux使用LSM框架。...2003年八月,NSA在开源社区的帮助下,完成了SELinux到LSM框架的迁移,至此,SELinux进入Linux 2.6内核主线,SELinux已经成为一种全功能的LSM模块,包括在核心Linux代码集中...二、SELinux 的作用及权限管理机制 2.1 SELinux 的作用 SELinux 主要作用就是最大限度地减小系统中服务进程可访问的资源(最小权限原则)。...3.5 SELinux 的工作模式 SELinux 有三种工作模式,分别是: 1. enforcing:强制模式。违反 SELinux 规则的行为将被阻止并记录到日志中。...违反 SELinux 规则的行为只会记录到日志中。一般为调试用。 3. disabled:关闭 SELinux。 3.6 SELinux 工作流程 这里引用一张图片,不必过多解释。 ?

    3.1K50

    SELINUX工作原理

    Security-Enhanced Linux (SELinux)由以下两部分组成: 1) Kernel SELinux模块(/kernel/security/selinux) 2) 用户态工具...SELinux的运行机制 SELinux决策过程如下图所示: ?...4.1 /etc/sysconfig/selinux配置文件 /etc/sysconfig/selinux是一个符号链接,真正的配置文件为:/etc/selinux/config 配置SELinux...安全上下文中的用户和角色标识符除了对强制有一点约束之外对类型强制访问控制策略没什么影响,对于进程,用户和角色标识符显得更有意义,因为它们是用于控制类型和用户标识符的联合体,这样就会与Linux用户账号关联起来;然而,对于客体,用户和角色标识符几乎很少使用,为了规范管理...标准Linux安全中的用户ID和安全上下文中的用户标识符之间的区别,就技术而论,它们是正交标识符,分别用于标准的和安全增强的访问控制机制,这两者之间的任一相互关联都是通过登陆进程按照规范严格规定的,而不是通过

    2.6K20

    SELinux入门学习总结

    SELinux 主要由美国国家安全局开发。2.6 及以上版本的 Linux 内核都已经集成了 SELinux 模块。 SELinux 的结构及配置非常复杂,而且有大量概念性的东西,要学精难度较大。...SELINUX参数值: enforcing:强制执行SELinux功能; permissive:只显示警告信息; disabled:停用SELinux功能。...SELinux 的工作模式 SELinux 有三种工作模式,分别是: enforcing:强制模式。违反 SELinux 规则的行为将被阻止并记录到日志中。 permissive:宽容模式。...违反 SELinux 规则的行为只会记录到日志中。一般为调试用。 disabled:关闭 SELinuxSELinux 工作模式可以在 /etc/selinux/config 中设定。...策略服务架构如下: AVC表示各种缓存 三、SELinux 的作用及权限管理机制 1 SELinux 的作用 SELinux 主要作用就是最大限度地减小系统中服务进程可访问的资源(最小权限原则)。

    95130

    SELinux深入理解

    Security-Enhanced linux (SELinux)由以下两部分组成: 1) Kernel SELinux模块(/kernel/security/selinux) 2) 用户态工具...SELinux的运行机制 SELinux决策过程如下图所示: ?...4.1 /etc/sysconfig/selinux配置文件 /etc/sysconfig/selinux是一个符号链接,真正的配置文件为:/etc/selinux/config...安全上下文中的用户和角色标识符除了对强制有一点约束之外对类型强制访问控制策略没什么影响,对于进程,用户和角色标识符显得更有意义,因为它们是用于控制类型和用户标识符的联合体,这样就会与Linux用户账号关联起来;然而,对于客体,用户和角色标识符几乎很少使用,为了规范管理...标准Linux安全中的用户ID和安全上下文中的用户标识符之间的区别,就技术而论,它们是正交标识符,分别用于标准的和安全增强的访问控制机制,这两者之间的任一相互关联都是通过登陆进程按照规范严格规定的,而不是通过

    2.5K30

    SELinux 安全模型——TE

    SELinux 安全模型——TE 通过前面的示例策略,大家对 SELinux 应该有那么点感觉认识了,从这篇开始的三篇文章讲述 SELinux 的三种安全模型,会涉及一些代码,旨在叙述 SELinux...TE:Type Enforcement,SELinux 最主要的安全模型,每一个主体客体都被分配一个类型,且使用白名单策略决定指定类型之间的访问权限。...这是 SELinux 对 BLP(Bell-La Padula Model) 模型的实现,编写策略可实现 "no read up, no write down" 本篇文章讲述 SELinux 最重要的安全模型...两种规则及其数据结构 它是 SELinux 的基石,百分之九十九的规则都是建立在 TE 之上的。...我们上层的种种操作,其背后都需要各种权限,在 SELinux 安全检查的时候都会进行 SELinux 权限检查。

    29100

    SELinux的基本使用

    这个类型的目标文件 (Object), 因此你的配置文件放到 /etc/cron.d/ 目录下,就能够被 crond 那支进程所读取了; 但最终能不能读到正确的资料,还得要看 rwx 是否符合 Linux 权限的规范...我们前面不是谈过主体进程需要经过政策规则、安全本文比对之后,加上 rwx 的权限规范,若一切合理才会让进程顺利的读取文件吗?...enforcing <--目前的模式 Mode from config file: enforcing <--目前配置文件内规范的...16.8.2 各个规则规范的主体进程能够读取的文件SELinux type查询seinfo,sesearch 我们现在知道有这么多的 SELinux 规则,但是每个规则内到底是在限制什么东西?...又是规范了哪些主体进程能够读取的 SELinux type 呢?

    2.5K30
    领券