SELinux详解(1)

#一.常见的读取控制机制

1.DAC(Discretionary Access Control ):任意读取控制

    在此机制下,每一个对像都会记录一个拥有者的信息,只要是对象的拥有者,就可以获得对该对象的完全控制。

传统的UNIX系统提供的安全机制就是DAC思维。


2.MAC(Mandatory Access Control):强制读取控制

  在MAC机制下,会为每一个对象增添一个‘安全脉络’的信息,进程或用户除了具备传统权限外,还必须得到授权,方能

读取指定的对象。在MAC机制下包括:RBAC,MLS

  RBAC(Role-based Access Control):基于角色的读取控制,这有点像数据库的角色。

  MLS(Multi-level Security):多层次的安全,以数据内容的精密性和敏感性定义不同级别。比如在国家机密中,有普通,机密,绝对机密等。


#二.SELinux与chroot的对比

    SELinux提供了类似chroot的效果:都只能读取指定空间的对象,非该空间的对象不可读取。

但SELinux明显优于chroot。因为chroot只能用来修改进程的根目录,无法限制进程的其它能力,而SELinux除了可以控制读取文件外,

还可以限制对其它设备的读取能力,提供更加细微的读取控制。而且SELinux是在传统的DAC之后执行的,也就是说要想读取必须过两道关。


#三.SELinux初始化

 当BootLoader加载内核后,启动init,init会执行下列操作

(1)init会先挂载procfs,然后寻找Linux内核是否提供selinuxfs文件系统,如果是,则表示目前Linux内核支持SELinux的功能。如果不支持,进行其它初始化计划
(2)init根据/etc/sysconfig/selinux 中的SELINUX参数或selinux内核启动参数,来决定是否启用SELinux。如果SELinux参数是disabled,则init服务会跳过初始化SELinux
(3)如果需要启动,则init会将SELinux状态设置为permissive。接着会根据/etc/sysconfig/selinux 的SELINUX的参数或enforcing这个内核启动参数来决定是否要切换为强制模式。如果enforcing的值不为0或SELINUX参数定义为enforcing,则切换为强制模式
(4)完成上述后
  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值