Linux安全
文章平均质量分 90
Arrow
在技术上具有Arrow一样的钉子精神
展开
-
SELinux架构
1. 内核架构 SELinux在所有内核资源上提供增强的访问控制,在它目前的格式下,SELinux是通过LSM框架合并到内核中的。 1.1 LSM框架 LSM框架的思想是允许安全模块以插件形式进入内核,以便更严格地控制Linux默认的基于身份的任意访问控制(DAC)安全性。LSM在内核系统调用逻辑中提供了一套钩子(hooks),这些钩子通常放在标准Linux访问检查后原创 2013-08-19 10:51:43 · 7051 阅读 · 0 评论 -
SELinux策略语言--客体类别和许可
1. 简介 SELinux策略语言主要描述policy.conf的相关语法,其相关部分如下图所示:2. 客体类别和许可原创 2013-08-19 15:48:12 · 13258 阅读 · 4 评论 -
SELinux简介
1. 简介 SELinux(Security-Enhanced Linux) 是美国国家安全局(NSA)对于强制访问控制的实现,是 Linux® 上最杰出的新安全子系统。NSA是在Linux社区的帮助下开发了一种访问控制体系,在这种访问控制体系的限制下,进程只能访问那些在他的任务中所需要文件。SELinux 默认安装在 Fedora 和 Red Hat Enterprise Linux转载 2013-08-08 17:35:32 · 8025 阅读 · 0 评论 -
SELinux - MCS
1. 简介 多类安全 (MCS: Multi-Category Security)是一个增强的SELinux,允许用户使用类别来标记文件。原创 2013-08-12 14:07:25 · 2892 阅读 · 0 评论 -
SELinux策略语言--类型强制(编写TE规则)
1. 简介原创 2013-08-20 14:01:39 · 34696 阅读 · 6 评论 -
Linux安全--访问控制机制(ACM)
1. 访问控制机制(ACM) ACM:即Access Control Mechanism ACM为系统管理员提供了一种控制哪些用户、进程可以访问不同的文件、设备和接口等的一种方式。当需要确保计算机系统或网络安全时,ACM是一个主要的考虑因素。 ACM主要有以下6种方式: 1) 自主访问控制:Discretionary Access Control (DAC)原创 2013-08-12 08:57:35 · 10080 阅读 · 0 评论 -
SELinux - Multi-Level Security (MLS)
1. 简介 保护敏感和机密信息在商业领域、军事、情报机构和政府等领域都是至关重要的。在同一台计算机上放置不同安全级别的信息构成了真正的威胁。如果为不同安全级别的信息购买相应的系统,这代价是相当昂贵的。为了解决此问题,需要一个机制,使在不同的安全级别的用户同时访问系统时,系统没有信息污染的恐惧。2. 为什么需要多级? 多级来源于原创 2013-08-12 14:34:29 · 7216 阅读 · 0 评论 -
SELinux深入理解
1. 简介 SELinux由以下两部分组成: 1) Kernel SELinux模块(/kernel/security/selinux) 2) 用户态工具1.1 DAC与MAC的关键区别(root用户) 在SELinux(MAC)中,没有root用户的概念。安全策略是由【管理员】定义,并应用于每一个【进程】和【对象】,没有什么可以替代它。这意味着恶意原创 2013-08-09 15:33:17 · 109972 阅读 · 5 评论 -
SELinux策略语言--角色和用户
1. 简介 SELinux提供了一种依赖于类型强制(TE)基于角色的访问控制(RBAC),角色用于组域类型和限制域类型与用户之间的关系,SELinux中的用户关联一个或多个角色,使用角色和用户,RBAC特性允许有效地定义和管理最终授予Linux用户的特权。 域类型用户原创 2013-08-23 17:40:56 · 7141 阅读 · 0 评论