实例介绍
SELinux详解(带完整中文标签),不错的介绍selinux的文档
第5章:"类型增强策略ˆε在这·章中,我们描述了所有核心策咯语言规则和编写类型 增强策略的指令。类型增强是 SELinux最重要的访问控制特性, 第6章:"角色和用户"。在这一章中,我们描述」 seLinux基于角色的访问控制杋制, 以及策略语言中的角色和用户如何支持类型增强策。 第7章:"约東″。在这一章中,我们描述∫ sELinux策略语言的约束特性,即在支持强 制策咯类型的策咯内提供约束。 第8章:"多级安仝"。在这一章中,我们描述了除核心强制访问控制之外的,允许非强 制的多级安全访问控制的策咯语言特性。 第9章:"条件策略″。在这一章中,我们描述了策眳语言旳増强,使我们可以在类型增 强策略中应用布尔表达式,布尔表达式的值在生产系统上,在运行过程中可以被改变 第10章:"对象标记″。在这一章中,我们结束了对簧略语言的描述,同时描述了如何 标记对象,以及如何在 seLinux增强的访问控制支持下管理那些标记 第三部分:"创建和编写 seLinux安仝策略"。在这最后一部分中,我们向你展示如何使 用策略语言,同时描写了建立安仝策略的方法,以及如何管理一个 SELinux系统和调试 SELinuX策略模块。 第11章:"最早的样例箦略″。在这一章中,我们描述了样例篑略,它是一个创建 sELinuX 箎略的方法(源文件,构建工具和示范等),自从美国国家安全局(NSA)释放出最初的样 例策略以来,已经经过多年的发展和改进。 第12章:ˆ参考策略″。在这一章中,我们描述了一个新的创建 seLinuX策略的方法, 它提供了所有样例策略的特性。最近发布的 Fedora core5就是使用参考策略作为它的策略 基础的。 第13章:"管理 SELinux系统"。在这一章中,我们描述了 SELinux如何影响 Linux系 统的管理的。 第14章:"编写策略模块"。在这最后一章中,我们利用在木书中学到的所有知识总结 成一个向导式的指南,指导如何为样例策略和参考策略编写策略模块。 附录。木书结尾包括了儿个附加的参考资料的附录 附录A:"获取 SELinⅹ样例策略″。提供了关于如何获取本书中描述过的样例策略源文 件的说明。 附录B:"参与和额外信息"。列出了关于 seLinux的额外信息源,以及如何参与 seLinux 的开发。 附录C:"对象类参考"。提供了个详绀的关于 SELinux内核对象类和关联的许可的字 典 附录D:" seLinux命令和实用程序″。提供」一些实用程序和第三方工只,帮助开发 SELinuX策略和管理 SELinux系统。 如何使用这本书 很少有人翻来覆去地阅读一本技术书籍。大多数人都只想理解某个特定的知识点或开始 探索一下新技术。尽管反复阅读确实是可取的,这里我们也给出一和备选的方法。 透彻阅读并理解第一部分的内容(第1-3章)。这一部分提供了必要的背景知识和概念, 对深入理解 SELinux是很有帮助的。特别要仔细阅读和理解第2章。你可能想撇去第二部分 (第4-10章)的内容,这一部分主要讲解了 seLinux策略语言。对大多数人而言,这一部 分的内容确实显得太深入了,特别是对于初次接触 SELinux的人更是如此。因此,你可以跳 过第4章和第10章,但要仔细阅读第5章。这些章节覆盖了几乎所有 seLinux策略语言元 紊,在编写策略时就会使用到。最后,阅读第三部分的所有章节(第11-14章),描述了你 感兴趣的问题。阅读这些章节时使用第二部分作参考。 侧边栏,注意,警告和提示 贯穿本书,我们广泛使用了侧边栏和注解以提供附加的信息或强调某个项目,也包括了 大量的警告和提示。下面是它们在本书中的约定。 侧边栏:我们使用侧边栏主要出于两个目的。首先,使用它描述在章节主体内容中没有 直接涉及到附加信息。例如:我们使用侧边栏列出不同 SeLinux版本之间的差异或深入描述 读者感兴趣的某个特定的概念。在第二部分中,我们使用侧边栏来描述所有 seLinux策略语 言语句的完整语法。这些语法侧边栏为大量策略语言元素提供了快速参考 注意:我们伩用注意为某个特定知识点提供了附加的强调。通常注意是非常短的附加说 明 警告:警告与注意的使用类似,只是它更着重强调或指出需要额外小心 提示:为如何执行一个给定的功能提供快速提示和建议,或使某事交得容易的技巧。 排版约定 所有技术书籍都必须使用某种排版约定,以便于与读者更好地沟通。我们使用斜体宁表 示定义概念时的一个关键概念(通常是首次使用时定义),同时也使用斜体字表示强调。对 于着重强调的地方,我们使用粗体字 对所有 SELinux策略语言元素( allow),用户命令(ps,ls)或你输入的内谷或你在 电脑显示屏上看到的内容使用固定宽度的字体。 对于显小命令及其输出的长清单,我们使用 Bourne shell标准提小符#( root shell) 和$(普通用户shel1)。用户输入使用粗体加固定宽度字体。例如: Is -lz /etc/selinux/ W---y roct rcot system u: object_r: selinux_config_t config 彐rwxr-xr- roct rcot system u: object r: selinux con=ig t strict drwxr-xr-x roct rcot systcm u: object r: selinux con=ig t targeted 谈论到斥函数或系统调用时,我们约定使用·对空括号,如 execve(,对策略带有参 数的宏也使用这个约定,如 domain auto trans(。当参考Linx命令或函数的帮助手册时, 对命令或函数使用斜体字,并用括弧将手册小节括起来。如make(1), execve(2)。 从哪里获取 SELinux SELinux在多个 Linux发行版中受到支持,包括 Red Hat Enterprise linux, Red hat Fedora core, Gentoo和 Debian。 Fedora core已经成为 SELinux社区测试和集成大部分创 新技术的主要平台。 Red Hat Enterprise linux版本4(RHEL4)是第一个完全支持 SeLinux 的大型商业发行版。我们在本书中描述的所有内容都与RHEL4和其他发行版有关。 我们选择 Fedora core4(FC4)作为本书的基础,它是REI4之后释放出来的一个 Fedora Core版本。我们描述的所有内容都可以在FCA系统上重现。在我们花了八个月编写此书期 间,FC4在不断发展、测试、发布。当我们写完此书时 Fedora Core5(FC5)刚刚发布。FC5 集成了许多 SELinux新的特性,FC5的特性可能暗示了RIEL5将会更新的内容。实际上,我 们在本书中标注了FC4中没有FC5中的新特性和功能。同样,我们也标了FC4中有但RHEL4 中没有的特性 如果你是一个企业用户或开发人员,你很可能正在使用RHE4或计划使用RHEL5。目前 我们使用RHEL4开发我们的个业应用产品。如果你是一名 seLinux的开发人员或早期使用者, 你可能正在使用某 Fedora ceυre版木或某些其他发行版。无论你是哪种情况,木书都将会向 你提供大量的关于如何使用 SELinuX和开发 SELinux策略的信息。 如何取得本书中的样例策略 贯穿本书,我们给出了大量的 SElinux策略样例。这些样例基于 Red hat发布 Fedora Core4附带的 strict策略。我们在第1l章详细地介绍了这个策略。C4默认使用的是 target 策略,而不是 strict策略,因此你必须用更多的步骤来获得我们样例使用的基础策略。在 第三部分中,我们扩大了视野,涵盖了其但类型的策略。在附录A中,我们提供了如何获得 本书使用到的样例策略源文件的说明。 目录 第一部分: SELinux摘要1 第1章.背景1 1.1.软件失效的必然性1 1.2.操作系统访问控制安全的进展2 2.1.引用监视程序原理2 1.2.2.任意访问控制的问题3 1.2.3.强制访问控制的起源3 1.2.4.更好的强制访问控制4 1.2.5. sELinux的发展5 1.3.小结6 练习6 第2章:概念1 2.1.类型强制的安全上下文1 2.1.1.对比 SELinux和标准 Linux2 2.1.2.安全上下文2 2.2.类型强制访问控制3 2.2.1.类型强制示例4 2.2.2.域转变的问题5 2.2.3.标准 Linux安全中的 setuid程序6 2.2.4.域转变7 2.2.5.默认域转变: type transition指令 2.3.角色9 2.4. SELinux中的多层安全10 2.5.精通 SELinux特性11 2.5.1.重游 passwd示例12 2.5.2精读策略文件12 2.6.小结13 练习14 第3章.架构1 3.1.内核架构1 3.1.1.LSM框架1 3.1.2. SELinuX LSM模块2 3.2.用户空间客体管理器4 3.2.1.用户空间客体管理器的内核支持4 3.2.2.策略服务器架构5 3.3. SELinux策略语言6 3.3.1.本地 SELinux策略语言编译器6 3.3.2.单个策略中的源策咯模块8 3.3.3.载入式策略模块8 3.3.4.构建和安装单策略8 3.4.小结10 练习10 第部分: SELinux策略语言1 第4章.客体类别和许可1 4.1. seLinux中客体类别的用途1 4.2.在 SELinux策略中定义客体类别2 4.2.1.声明客体类别2 4.2.2.声明并连接客体类别许可3 4.3.有效的客体类别5 4.3.1.与文件相关的客体类别5 4.3.2.与网终有关的客体类别7 4.3.3. system V IPC客体类别8 4.3.4.其它杂类客体类别8 4.4.客体类别许可示例9 4.4.1.文件客体类别许可9 4.4.2.进程客体类别许可11 5.使用Apol研究客体类别14 4.6.小结16 练习16 第5章-类型强制1 5.1.类型强制1 5.2.类型、属性和别名2 5.2.1.类型声明2 5.2.2.类型和属性3 5.2.3.关联类型和属性4 5.2.4.别名5 5.3.访问向量规则6 5.3.1.通用AV规则语法7 5.3.2.允许( allow)规则11 5.3.3审核( audit)规则1l 5.3.4. neverallow规则13 5.4.类型规则14 5.4.1.通用类型规则语法15 5.4.2类型转换规则16 5.4.3.类型改变规则18 5.5.用Apol研究类型强制规则19 5.6.小结21 练习22 第6章.角色和用户1 6.1. SELinux中基于角色的访问控制1 6.1.1. SELinux中RBAC概述2 6.1.2.用角色管理用户权限3 6.1.3.客体安全上下文中的用户和角色4 6.2.角色和角色语句4 6.2.1.角色声明语句4 6.2.2.角色a11w规则5 6.2.3.角色转换规则5 6.2.4.角色控制语句6 6.3.用户和用户语句7 6.3.1.声明用户及其关联的角色7 6.3.2.将 Linux用户映射到 SELinuX用户8 6.4.用Apol分析角色和用户8 6.5.小结10 练习11 第7章.约東1 7.1.近距离查看访问决定算法 7.2.约束语句2 7.3.标记转换约束5 7.4.小结8 练习8 第8章.多层安全 8.1.多层安全约束 8.2.开启了MLS后的安全上下文1 8.2.1.安全级别定义2 8.2.2MLS对安全上下文的扩展4 8.3.MS约束5 8.3.1. mlsconstrain语句5 8.3.2. mlsvalidatetrans语句8 8.4.MS的其它作用10 8.5.小结11 练习11 第9章.条件策略1 9.1.条件策略概述1 9.2.布尔变量2 9.2.1.布尔变量定义2 9.2.2.在运行系统中关联布尔变量2 9.2.3.对布尔值的永久性改变 9.3.条件语句6 9.3.1.条件表达式和规则列表6 9.3.2.条件语句限制9 9.3.2.1.支持的语句9 9.3.2.2.嵌套条件话句10 9.4.使用Apol检查布尔和条件策略10 9.5.小结14 练习14 第10章.客体标记1 10.1.客体标记简介1 10.2.与文件有关的客体标记2 10.2.1.扩展属性的文件系统( fs use xattr)4 10.2.1.1.扩展属性文件系统的标记行为5 10.2.1.2.在扩展属性文件系统中管理安全上卜文(文件上卜文)6 10.2.2.基于任务的文件系统( fs use task)7 10.2.3.基于转换的文件系统( fs use trans)7 10.2.4.普通安全上下文标记( genesco)8 10.2.4.1. gencon语句绀粒度标记8 10.2.4.2.使用 gentscon语句标记传统文件系统10 10.3.网终和套接字客体标记10 10.3.1.网络接口标记( netifcon) 10.3.2.网络节点标记( nodecon)11 10.3.3.网络端口标记( porton)12 10.3.4.套接字标记13 10. 1. System V IPC 11 10.5.其它客体标记14 10.5.1. capability客体标记15 10.5.2. process客体标记15 10.5.3. system和 security客体标记15 10.6.初始安全标识符15 10.7.使用Apo1研究客体标记17 10.8.小结18 练习19 第三部分:创建和编写 SELinux安全策略1 第11章.原始示例策略1 11.1.管理构建过程的方法1 11.2. strict小例策略2 11.2.1.策略源文件结构概述3 11.2.1.1.客体类别和许可定义4 11.2.1.2.域类型和策略规则4 11.2.1.3.独立的资源类型5 11.2.1.4.其它顶层文件和目录5 11.2.1.5.安全上下文标记6 11.2.1.6.应用程序配冒文件7 11.2.2.分析示例策略模块7 11.2.2.1.定义类型和域9 11.2.2.2.指定域转换规则10 11.2.2.3.条件策略小例11 11.2.2.4.ping命令的网络和其它访问11 11.2.2.5.审核规则12 11.2.2.6.文件安全上下文标记12 11.2.3. strict小例策略构建选项12 【实例截图】
【核心代码】
标签:
小贴士
感谢您为本站写下的评论,您的评论对其它用户来说具有重要的参考价值,所以请认真填写。
- 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
- 相信您也不想看到一排文字/表情墙,所以请不要反馈意义不大的重复字符,也请尽量不要纯表情的回复。
- 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
- 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
关于好例子网
本站旨在为广大IT学习爱好者提供一个非营利性互相学习交流分享平台。本站所有资源都可以被免费获取学习研究。本站资源来自网友分享,对搜索内容的合法性不具有预见性、识别性、控制性,仅供学习研究,请务必在下载后24小时内给予删除,不得用于其他任何用途,否则后果自负。基于互联网的特殊性,平台无法对用户传输的作品、信息、内容的权属或合法性、安全性、合规性、真实性、科学性、完整权、有效性等进行实质审查;无论平台是否已进行审查,用户均应自行承担因其传输的作品、信息、内容而可能或已经产生的侵权或权属纠纷等法律责任。本站所有资源不代表本站的观点或立场,基于网友分享,根据中国法律《信息网络传播权保护条例》第二十二与二十三条之规定,若资源存在侵权或相关问题请联系本站客服人员,点此联系我们。关于更多版权及免责申明参见 版权及免责申明
网友评论
我要评论