首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    安全利器 — SELinux

    一、初识 SELinux SELinux 的价值 :实现 MAC 机制,增强抵御未知危害的能力。 SELinux 的出生 :NSA(美国国家安全局)和 SELinux 社区的联合项目。...、root、user_u 常见 ROLE staff_r、user_r、object_r、secadm_r、sysadm_r、system_r TYPE 类型强制访问的重要属性 LEVEL 安全等级,目前已经定义的安全等级为...访问控制 [图5] 因为DAC的读、写、执行权限过于粗略,SELinux 基于类型增强( Type-Enhanced ) 的属性进行访问控制,简单说就是基于安全上下文的类型属性的访问控制。...:initrc_t 用户登陆执行命令的安全上下文可能为: unconfined_u:unconfined_r:unconfined_t httpd 进程的安全上下文的第一标签(用户)和第二标签(角色)属性是根据启动者的身份进行判定的...,如何设置第三标签属性呢?

    1.2K10

    SELINUX工作原理

    类型强制的安全上下文(Type Enforcement Security Context) 安全上下文是一个简单的、一致的访问控制属性,在SELinux中,类型标识符是安全上下文的主要组成部分,由于历史原因...在SELinux中,访问控制属性叫做安全上下文。所有客体(文件、进程间通讯通道、套接字、网络主机等)和主体(进程)都有与其关联的安全上下文,一个安全上下文由三部分组成:用户、角色和类型标识符。...• LEVEL:代表安全等级,目前已经定义的安全等级为s0-s15,等级越来越高 • CATEGORY:代表分类,目前已经定义的分类为c0-c1023 6.2 对比SELinux和标准Linux的访问控制属性...在标准Linux中,主体的访问控制属性是与进程通过在内核中的进程结构关联的真实有效的用户和组ID,这些属性通过内核利用大量工具进行保护,包括登陆进程和setuid程序,对于客体(如文件),文件的inode...在SELinux中,访问控制属性总是安全上下文三人组(用户:角色:类型)形式,所有客体和主体都有一个关联的安全上下文。

    2.6K20

    SELinux 是什么?

    NSA和SELinux社区是SELinux的主要贡献者,SELinux帮助LSM实现了大量的需求,为了与LSM一起工作,NSA开始修改SELinux使用LSM框架。...普通Linux安全和传统Unix系统一样,基于自主存取控制方法,即DAC,只要符合规定的权限,如规定的所有者和文件属性等,就可存取资源。...二、SELinux 的作用及权限管理机制 2.1 SELinux 的作用 SELinux 主要作用就是最大限度地减小系统中服务进程可访问的资源(最小权限原则)。...3.5 SELinux 的工作模式 SELinux 有三种工作模式,分别是: 1. enforcing:强制模式。违反 SELinux 规则的行为将被阻止并记录到日志中。...违反 SELinux 规则的行为只会记录到日志中。一般为调试用。 3. disabled:关闭 SELinux。 3.6 SELinux 工作流程 这里引用一张图片,不必过多解释。 ?

    3.1K50

    SELinux深入理解

    类型强制的安全上下文(Type Enforcement Security Context) 安全上下文是一个简单的、一致的访问控制属性,在SELinux中,类型标识符是安全上下文的主要组成部分,...在SELinux中,访问控制属性叫做安全上下文。所有客体(文件、进程间通讯通道、套接字、网络主机等)和主体(进程)都有与其关联的安全上下文,一个安全上下文由三部分组成:用户、角色和类型标识符。...和标准Linux的访问控制属性 在标准Linux中,主体的访问控制属性是与进程通过在内核中的进程结构关联的真实有效的用户和组ID,这些属性通过内核利用大量工具进行保护,包括登陆进程和setuid...在SELinux中,访问控制属性总是安全上下文三人组(用户:角色:类型)形式,所有客体和主体都有一个关联的安全上下文。...下表总结了标准Linux和SELinux之间访问控制属性的对比: 标准Linux SELInux 进程安全属性 真实有效的用户和组ID 安全上下文 客体安全属性 访问模式、文件用户和组ID

    2.6K30

    SELinux入门学习总结

    一、基本概念 1、TE模型的安全上下文 所有的操作系统访问控制都基于主体、客体,以及与他们相关的访问控制属性。 在selinux中,访问控制属性叫做安全上下文。...SELINUX参数值: enforcing:强制执行SELinux功能; permissive:只显示警告信息; disabled:停用SELinux功能。...违反 SELinux 规则的行为只会记录到日志中。一般为调试用。 disabled:关闭 SELinuxSELinux 工作模式可以在 /etc/selinux/config 中设定。...比如这样的访问规则: allow user_t bin_t : file {read execute getattr}; 表示允许域为user_t的进程对type为bin_t的文件具有读、执行、得到属性的操作...module),为所有的内核的资源提供强制访问控制 注*:LSM(linux security module)一种轻量级的安全访问控制框架,主要利用Hook函数对权限进行访问控制,并在部分对象中内置了透明的安全属性

    98430

    SELinux 安全模型——TE

    SELinux 安全模型——TE 通过前面的示例策略,大家对 SELinux 应该有那么点感觉认识了,从这篇开始的三篇文章讲述 SELinux 的三种安全模型,会涉及一些代码,旨在叙述 SELinux...这是 SELinux 对 BLP(Bell-La Padula Model) 模型的实现,编写策略可实现 "no read up, no write down" 本篇文章讲述 SELinux 最重要的安全模型...两种规则及其数据结构 它是 SELinux 的基石,百分之九十九的规则都是建立在 TE 之上的。...value */ struct avtab_extended_perms *xperms; } u; }; key 值对应的数据如上所示,只有一个元素 32 bit 无符号,扩展属性暂时不用了解...我们上层的种种操作,其背后都需要各种权限,在 SELinux 安全检查的时候都会进行 SELinux 权限检查。

    32800

    SELinux的基本使用

    更多的 SELinux 相关说明可以参考: http://www.nsa.gov/research/selinux/ 这也就是说:其实 SELinux 是在进行进程、文件等细部权限设定依据的一个核心模块...mount: /sys/fs/selinux <--SELinux 的相关文件数据挂载点 SELinux root directory: /etc/selinux...这是因为 SELinux 是整合到核心里面去的,你只可以在 SELinux 运作下切换成为强制 (enforcing) 或宽容 (permissive) 模式,不能够直接关闭 SELinux 的!...15.9 SELinux 安全本文的修改 再次的回到图 16.7的图,现在我们知道 SELinux 对受限的主体进程有没有影响,第一关考虑 SELinux 的三种类型,第二关考虑 SELinux 的政策规则是否放行...所以,我们应该不需要修改 SELinux type,修改的应该是 SELinux rules 才对!

    2.7K30
    领券