爱问 爱问共享资料 爱问分类
首页 >IT资料 >常用软件 >SELinux 简明学习指南_20120706.pdf

SELinux 简明学习指南_20120706.pdf举报

简介:

从实用性的角度出发,整理一下这几周学习SELinux的内容,以便后来者继续学习研究。当然,我写的东西肯定没有SELinux学习笔记的详尽,可理解为就是一个精简版。文章会分开好几部分,可通过SELinux TAG查询www.linuxfly.org博客。而且受限于学习水平,语句比较通俗,文中问题肯定不少,也希望大家提供反馈和意见。

SELinux简明学习指南HyphenWangwww.linuxfly.org2012-07-06作者:HyphenWang网址:www.linuxfly.org 目录 1.介绍................................................................................................................................................32.运行模式........................................................................................................................................63.安全上下文..................................................................................................................................114.登陆系统......................................................................................................................................225.运行服务......................................................................................................................................346.处理安全上下文.........................................................................................................................407.配置布尔值和属性.....................................................................................................................488.审计日志......................................................................................................................................579.添加允许规则..............................................................................................................................6110.MLS/MCS限制....................................................................................................................7411.自定义安全模块.....................................................................................................................8912.常用命令................................................................................................................................103第2页共103页作者:HyphenWang网址:www.linuxfly.org1.介绍 SELinux存在系统中已经有不短的历史了,但由于各种原因吧,经常会被人们有意无意的忽略或禁用。老实说,在过去,我也是其中之一。主要是感觉配置实在太麻烦了,受限太多(涉及安全的东西都这样,SELinux不能例外)。但这次因为某项目的测试需要,只能死马当活马医,努力学习吧。国内相关的资料不多,而且大多是一些简单的命令介绍,最详细的是harrytaurus2002写的SELinux学习笔记,2012-02-14版本有444页,够多的。可能内容太多,或关注于开发的角度吧,反正刚开始我是没看懂。(不好意思啊,劳烦作者的一番苦心,^_^)好吧,找国外的资料,《SELinuxbyExampleUsingSecurityEnhancedLinux》一书应该是最经典的教材,当然FedoraSELinuxProject、TresysTechnology公司的SELinuxReferencePolicy、DanWalsh'sBlog等网站也是很好的参考资料。回过头来,我下面从实用性的角度出发,整理一下这几周学习SELinux的内容,以便后来者继续学习和研究。当然,我写的东西肯定没有SELinux学习笔记的详尽,可理解为就是一个精简版。文章会分开好几部分,可通过SELinuxTAG查询。而且受限于学习水平,语句比较通俗,文中问题肯定不少,也希望大家提供反馈和意见。在最后,若允许的话,我会把各部分内容整理为单份文档格式,便于传递和阅读。因这次的学习是以项目主导的,运行平台为红旗安全操作系统4.0(RFSOS4.0),所以,文中部分内容与其他发行版会略有不同。但RFSOS中安全策略是基于标准的referrencepolicy的,与RHEL还是比较雷同的,可以参考和比较学习。一、SELinux简介SELinux是由美国国家安全局(NSA)开发的,为了防止内部资源管理设置错误引发的问题,或受攻击入侵时,把可访问内容控制在最小的范围之内。例如,为了方便,你把HTTP服务的/var/www/html目录设置为777权限。但万一由于一些漏洞问题,黑客可在该目录下写入执行文件,那么问题是很严重的(暂不考虑chroot设定的情况)。此外,时不时爆出的本地提权漏洞(rootexploit)问题,对系统的安全也有很大的威胁。为了控管这方面的权限与程序的问题,所以美国国家安全局就著手处理操作系统这方面的控管。他们在SELinux整合到核心中,用于在进行程序、文件、网络服务等访问时增加一道关卡,而且这道坎使得原来的管理员root不再是万能的,应用程序的配置也不再是任意的,而是受限的。1.DAC(DiscretionaryAccessControl)自主式存取控制这简单来说,就是类Unix系统的默认安全管理权限,即rwxrwxrwx问题。在DAC模式下,依据程序与文件资源的rwx权限来决定是否有可访问、写入、执行的能力。例如:第3页共103页作者:HyphenWang网址:www.linuxfly.org引用root具有最高权限:uid/euid和gid/egid的存在,使得程序存在安全漏洞时,将很容易获得root的权利,这样,他就是万能的主;使用者本身可改变文件存取权限:假设用户对系统不熟悉,给文件赋予777的设置时,结果可想而知的。这些都是问题,怎么解决?那就采用MAC模式。(不是ext文件系统的MAC扩展)2.MAC(MandatoryAccessControl)委任式存取控制在该模式下,不再由访问对象的属主定义不同用户对其的许可访问方式,而是由固定的规则库决定。在规则库中,定义了主体对客体的访问控制规则,默认是禁止的,也就是说,没有允许你就不能读写,即使你是root也不行。在此环境下,万一黑客通过httpd得到/var/www/html目录的读写、执行权限,甚至是root身份,他也无法对其他非允许的文件进行访问,因为他们的类型不同,规则不允许。那么,系统受到的影响将降到最低。那么,DAC与MAC有冲突吗?这是没有的,可以把MAC理解为DAC的下一层,换句话说。在激活SELinux的环境下,访问一个文件资源(类Unix系统中,一切都是文件),你将需要先获得DAC的许可,然后再获得MAC的许可,那么你才能访问该文件资源。3.访问控制模型由四部分组成:引用1)Subject:主体,比如系统中的进程、执行者;2)Object:客体,被访问的对象,如系统中的资源、数据,其实就是文件;3)RulesDB:规则库,定义了Subject可以通过什么方式对Object进行访问;第4页共103页作者:HyphenWang网址:www.linuxfly.org4)RVM(ReferenceValidationMechanism):操作系统内部的机制,是Rules的执行者,判断当前操作是否合法。SELinux是作为一个安全模块嵌入到LinuxKernel中的,由policyrules(策略规则)驱动。首先它需要标识主体和客体的类型,并把它们和判断规则等都会放入AccessVectorCache(AVC)中。AVC是一个缓存数据库,可以提高性能。在操作系统安装完毕的最后一步,进行label(标签)后,磁盘上各文件(客体)就会拥有各自的context(安全上下文),主体对客体的操作,将由AVC判断后执行。(图片来自鸟哥的私房菜:程序管理与SELinux初探)4.优势采用SELinux有以下几点好处:(这部分内容来自RedHatEnterpriseLinux6Security-EnhancedLinuxUserGuideEdition2)引用Allprocessesandfilesarelabeledwithatype.Atypedefinesadomainforprocesses,andatypeforfiles.Processesareseparatedfromeachotherbyrunningintheirowndomains,andSELinuxpolicyrulesdefinehowprocessesinteractwithfiles,aswellashowprocessesinteractwitheachother.AccessisonlyallowedifanSELinuxpolicyruleexiststhatspecificallyallowsit.Fine-grainedaccesscontrol.SteppingbeyondtraditionalUNIXpermissionsthatarecontrolledatuserdiscretionandbasedonLinuxuserandgroupIDs,SELinuxaccessdecisionsarebasedonallavailableinformation,suchasanSELinuxuser,role,type,and,optionally,alevel.SELinuxpolicyisadministratively-defined,enforcedsystem-wide,andisnotsetatuserdiscretion.Reducedvulnerabilitytoprivilegeescalationattacks.Oneexample:sinceprocessesrunindomains,andarethereforeseparatedfromeachother,andbecauseSELinuxpolicyrulesdefinehowprocesses第5页共103页作者:HyphenWang网址:www.linuxfly.orgaccessfilesandotherprocesses,ifaprocessiscompromised,theattackeronlyhasaccesstothenormalfunctionsofthatprocess,andtofilestheprocesshasbeenconfiguredtohaveaccessto.Forexample,iftheApacheHTTPServeriscompromised,anattackercannotusethatprocesstoreadfilesinuserhomedirectories,unlessaspecificSELinuxpolicyrulewasaddedorconfiguredtoallowsuchaccess.SELinuxcanbeusedtoenforcedataconfidentialityandintegrity,aswellasprotectingprocessesfromuntrustedinputs.但SELinux不是:引用防病毒软件不能代替密码、防火墙或其他安装系统;不是一个整体化的安全解决方案。SELinux是用来加强已有的安全架构,而并不是替代它们。所以RFSOS不单采用SELinux,还包括加密文件系统、验证密钥、模块签名等一系列的安全措施。2.运行模式 既然SELinux有不少好处,但为啥经常被禁用呢?主要是因为其配置太复杂,而且涉及的资源、权限很多,这也是安全配置的通病。不过,若对SELinux有一定了解,适当的配置使用,还是对系统安全很有好处的,特别是针对一些关键应用。通常系统运行的SELinux有三种模式:disabled、permissive、enforcing。二、运行模式1.说明SELinux的三种运行模式分别是:引用enforcing(启用):启用安全保护如果有安全违规行为发生,,将生成一个审计日志并阻止该非法行为;permissive(报警):不启用安全保护,如果有安全违规行为发生,将生成一个审计日志,但不阻止违规行为;disabled(不启用):不启用SELinux安全模块功能。第6页共103页作者:HyphenWang网址:www.linuxfly.org启动SELinux时,应运行在enforcing模式下,而调试策略时,可切换到permissive模式。disabled就是不用SELinux安全模型。此外,常见有两种SEinux安全策略:引用targeted:仅保护一些系统服务,一般不使用该策略;mls:提供基于BLP、MLS/MCS模型的完整保护;RHEL系列相同默认采用targeted策略,而红旗安全操作系统4.0的默认生效策略为mls。它们之间的区别是:引用mls策略是红旗安全操作系统默认安全策略,为系统及应用提供最大化的安全保护。targeted为系统提供的可选安全策略,其目标是隔离高风险程序(如暴露在外易受黑客攻击的组件)。使用targeted策略的好处是一方面可以向Linux系统添加大量的安全保护,同时又尽量少影响现有的用户程序(提高应用软件与系统兼容性)。在红旗安全操作系统中,targeted策略和mls策略之间主要差异是不支持管理特权三权分立,也不支持BLP模型。(后续会进一步说明)2.配置文件模式及策略在/etc/sysconfig/selinux中设置:引用#cat/etc/sysconfig/selinux#ThisfilecontrolsthestateofSELinuxonthesystem.#SELINUX=cantakeoneofthesethreevalues:#enforcing-SELinuxsecuritypolicyisenforced.#permissive-SELinuxprintswarningsinsteadofenforcing.#disabled-SELinuxisfullydisabled.SELINUX=enforcing#SELINUX=permissive#SELINUXTYPE=typeofpolicyinuse.Possiblevaluesare:第7页共103页作者:HyphenWang网址:www.linuxfly.org#targeted-Onlytargetednetworkdaemonsareprotected.#mls-MultiLevelSecurityprotection.SELINUXTYPE=mls#SELINUXTYPE=targeted由于RFSOS4默认采用mls策略,初始会创建sysadm、secadm、auditadm三个权限不同的用户,而对于安全配置的修改,必须使用secadm用户进行,其他用户对该配置文件都是“只读”的。类似的,RFSOS4在本地终端和SSH服务禁止root用户登录。若要修改上述配置文件,请以secadm用户登录后,执行以下操作:引用loginas:secadmsecadm@192.168.228.174'spassword:****************PasswordStatus:Passwordwon'tbeexpiredinrecent90days.*SuccessListUserLoginTimeFromsecadmJun1411:39:50+08002012192.168.228.221secadmJun1411:36:42+08002012192.168.228.221secadmJun1411:06:54+08002012tty1secadmJun1409:47:56+08002012192.168.228.221Lastlogin:FriJun1510:40:372012from192.168.228.221[secadm@localhost~]$iduid=513(secadm)gid=513(secadm)groups=513(secadm)context=secadm_u:secadm_r:secadm_t:s0-s15:c0.c1023[secadm@localhost~]$su-口令:[root@localhost~]#iduid=0(root)gid=0(root)groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)context=secadm_u:secadm_r:secadm_t:s0-s15:c0.c1023登录secadm时,请输入secadm用户的密码。执行su-命令时,需输入root的密码。蓝色标记的称为安第8页共103页作者:HyphenWang网址:www.linuxfly.org全上下文,将在后续说明。※请注意,本节的命令操作都以secadm用户的上述登陆状态进行。3.查看状态执行:引用[root@localhost~]#sestatusSELinuxstatus:enabledSELinuxfsmount:/selinuxCurrentmode:enforcingModefromconfigfile:enforcingPolicyversion:21Policyfromconfigfile:mls[root@localhost~]#getenforceEnforcing4.修改模式enforcing和permissive模式的切换,可通过setenforce命令进行:引用[root@localhost~]#setenforce0[root@localhost~]#getenforcePermissive或直接对SELinux文件系统的文件进行修改:引用[root@localhost~]#cat/selinux/enforce0[root@localhost~]#setenforce1[root@localhost~]#cat/selinux/enforce1[root@localhost~]#getenforceEnforcing第9页共103页作者:HyphenWang网址:www.linuxfly.org可见,1表示enforing模式,0表示permissive模式。而把配置文件修改为disabled模式,可禁用SELinux,但必须重启才能生效。安全策略的修改只能通过修改配置文件进行,而且是立刻生效的:引用[root@localhost~]#vi/etc/sysconfig/selinux[root@localhost~]#sestatusSELinuxstatus:enabledSELinuxfsmount:/selinuxCurrentmode:enforcingModefromconfigfile:enforcingPolicyversion:21Policyfromconfigfile:targeted但由于两种策略所标记的标签不同,AVC中记录的数据不一致,实时的修改会产生异常的问题。因此,修改安全策略后,应该重启服务器,并重打标签。5.临时设定模式若只是由于某些原因,需要临时关闭SELinux,可在Grub引导菜单中,通过e按钮,切换到edit状态后,在kernel一行,如:引用kernel/boot/vmlinuz-2.6.18-128.7AXS3roroot=LABEL=/的后面加入selinux=0,即:引用kernel/boot/vmlinuz-2.6.18-128.7AXS3roroot=LABEL=/selinux=0修改完毕后,用esc键退出,b键启动进入系统。当然,如果你修改/boot/grub/menu.lst中的配置,那结果与修改配置文件是相同的,都可把SELinux设为disabled模式,禁用了。第10页共103页作者:HyphenWang网址:www.linuxfly.org类似的,把enforcing=0加入kernel行,如:引用kernel/boot/vmlinuz-2.6.18-128.7AXS3roroot=LABEL=/enforcing=0就是设置为permissive模式。如果SELinux为disabled状态,将不会把selinuxfs文件系统挂接到/selinux下面,也就是不存在该目录。6.重打标签在操作系统安装完毕时,系统会自动对磁盘中的文件根据fcontext规则打上标签,以便AVC进行判断。在SELinux处于enforcing或permissive模式下,对文件标签的修改都会被记录到磁盘上。但如果在disabled模式下,这动作将不会进行。所以,如果在disabled模式下,对文件进行了改动,重启进入激活SELinux状态的系统时,就会报avc错误。类似的,targted和mls安全规则所使用的标签也是不相同的。在两个安全规则间切换时,也必须重打标签。重打标签的通常做法是,通过在Grub菜单临时进入permissive模式(见上面的描述),以root执行:#touch/.autorelabel然后重启系统,还是进入permissive模式,系统即会自行对根分区所有文件重打标签。完成后,可恢复到enforcing模式状态。更详细的信息,请见[原]解决启动时提示Enteringrunlevel及大量avc提示的问题。3.安全上下文 正如上文所说的,SELinux会对进程和文件(实际上,进程也是文件之一)进行标记(label),包括SELinuxuser、role、level等。这些成为安全上下文(SecurityContext)。SELinux使用Role-BasedAccess(RBAC)、TypeEnforcement(TE)和Multi-LevelSecurity(MLS)等模型。三、安全上下文1.TE模型第11页共103页作者:HyphenWang网址:www.linuxfly.orgSELinux作为MAC的一种实现,通过中央规则库(policy.X)给所有进程、文件、内核数据结构定义各自的安全标识(label)或标签(type),明确定义被访问对象所支持的访问方式,并规定进程标签(主体)对被访问对象(客体)的合法访问方式。对文件系统的标签在操作系统安装完毕后标注(或手动设置重标,见上篇),而在系统启动过程中init进程经由selinuxfs接口装载policy.X到内核空间,由内核中的SecurityServer(如policydb、AVC等)在处理用户态系统调用时实时查询。policy.X的X是版本号,在编译时决定,其可以由几百个子模块链接而成,这些子模块称为policypackage(简称pp)。通常位于系统的以下位置:引用/etc/selinux/mls/policy/policy.21/etc/selinux/targeted/policy/policy.21根据所选择的安全策略不同而加载。以RFSOS4运行在mls下为例,实时可用的pp模块位于:引用/etc/selinux/mls/modules/active/modules/基础模块是base.pp,其他模块都是后来链接上去的。2.磁盘上的安全上下文磁盘上的文件,其安全上下文(SecurityContext)是存放在文件的扩展属性(ExtendedAttribute,xattr)中的。但并不是所有的文件系统都支持该属性,ext3/4可以,Samba的cifs和NFS就不行,不行的需采用其他的办法弥补(后面会讲到)。先来看看磁盘上的文件:引用#ll-Zinstall.log-rw-r--r--rootrootroot:object_r:sysadm_home_t:s0install.log关注第四列(必须加-Z参数才能看到),通过冒号区分为四部分:user:role:type:level1)user部分这不是普通的系统用户,而是SELinuxUser,由login程序根据当前规则库的定义,把系统用户映射到SELinuxUser上的。RFSOS4上就是这样:第12页共103页作者:HyphenWang网址:www.linuxfly.org引用#semanagelogin-lLoginNameSELinuxUserMLS/MCSRange__default__user_us0auditadmauditadm_us0-s15:c0.c1023rootroots0-s15:c0.c1023secadmsecadm_us0-s15:c0.c1023sysadmsysadm_us0-s15:c0.c1023system_usystem_us0-s15:c0.c1023可以看到,之前我们提到的登陆用户secadm,在SELinuxUser下就是secadm_u。同样的,还有其他的SELinuxUser:引用root:表示root的用户,方便标识而已,因通常很少会以root身份运行(系统默认禁止其本地登陆),所以,实际上没什么特别的;system_u:表示系统程序方面的识别,通常就是程序,或程序创建的文件;※通常为了方便识别,除root外,都会加上【_u】的标识。2)role部分这是SELinuxRole-BasedAccessControl(RBAC)安全模型的一部分。role(角色)就是RBAC的属性。SELinuxUser由roles验证,而roles由domains(域,后面会提到)验证。roles扮演domains和SELinuxusers两者的中间人。获得roles,就可以获得对应的domains,也就是可以访问其里面的资源客体(object)。这可以避免权限提升攻击发生时的问题。例如:引用#id-Zsysadm_u:sysadm_r:sysadm_t:s0-s15:c0.c1023假设sysadm_u被攻破,黑客也只能得到system_r可访问的domain,而sysadm_r是不能进行安全配置第13页共103页作者:HyphenWang网址:www.linuxfly.org的,所以,secadm所拥有的权限他是无法获得的。除此以外,常见的role还有:引用object_r:代表文件或目录等文件资源;system_r:代表的是程序,或一般使用者。※通常为了方便识别,除root外,都会加上【_r】的标识。3)type部分这是TE模型的关键属性。type定义进程的domain,和文件的类型。SELinuxpolicyrules定义各个types之间能否访问,以及允许type进入某个domian,以及各domain访问的内容。默认的规则是禁止的,换句话说只有显示的定义允许某个type的规则,那么它才有访问的权限。在targetd安全策略上,user、role都是可以忽略的,最关键就是type。但mls就不行。4)level部分这是MLS和Multi-CategorySecurity(MCS)模型的属性,是一个范围的级别,lowlevel-highlevel。共16个等级,从低到高,s0为低等级、s15为高等级,最高就是s15。(s0-s0与s0是相同的意思)每个level是一个sensitivity-category对,category(分类)共1024个级别,是可选的,没有,则只写sensitivity,如:s0。如果还存在category(分类),那么也是通过“:”冒号区分,以sensitivity:category-set表示,例如:引用s0-s15:c0.c1023这是涵盖了全范围的level,具体的访问限制暂不是,后续另行描述。MLS安全策略使用在LabeledSecurityProtectionProfile(LSPP)环境中使用Bell-LaPadulaMandatoryAccessModel模型,并采用upstreamSELinuxReferencePolicy策略,比Tagerted安全要求更高。3.访问规则为policy.X链接规则,需采用访问向量(AccessVector)规则来定义,语法是:<av_kind><source_type(s)><target_type(s)>:<class(es)><permission(s)>第14页共103页作者:HyphenWang网址:www.linuxfly.org含义是:引用av_kind:定义动作,有allow(允许)、dontaudit(不审计,但也不允许)、auditallow(允许并审计)、neverallow(不允许);source_type:主体类型,通常是进程尝试访问的域类型;target_type:客体类型,被访问的域类型;class:客体的类别;permission:要设置的权限。一个典型的定义如:引用allowuser_tbin_t:file{readexecutegetattr};这个allow规则的源类型为user_t,目标类型为bin_t,客体类别file,许可execute等,这个规则可以解读为“允许user_t执行类型为bin_t的文件”。(因为要执行文件,必须先可以获取属性getattr,读read,然后执行execute,缺一不可)4.domaintransition(域转移)域就是上文提到的domain。为什么要设置域呢?安全要解决的一个重要问题就是:隔离。即当一个应用程序(用户)被攻破时,不影响其他应用程序。域就是用于限制的。一个进程,从某个域通过应用,访问entrypoint(入口)而转移到另一个域,是需要在policy中明确允许的。举个例:用户修改密码。先来看看文件的属性:引用第15页共103页作者:HyphenWang网址:www.linuxfly.org#ll-Z/usr/bin/passwd-rwsr-xr-xrootrootsystem_u:object_r:passwd_exec_t:s0/usr/bin/passwd#ll-Z/etc/shadow-r--------rootrootsystem_u:object_r:shadow_t:s0/etc/shadow在RFSOS4中,需要以sysadm登陆后,su-到root才能执行)见,类型与域是相关的。蓝色和红色标记的类型,不同,表明两者不在同一个域里面。所以,用户通过(可passwd修改/etc/shadow文件,就需要进行域转移的许可。定义一些规则:引用allowuser_tpasswd_exec_t:file{getattrexecute}许用户shell(user_t)在passwd可执行文件(passwd_exec_t)上启动execve()系统调用。允引用allowpasswd_tpasswd_exec_t:fileentrypoint条规则提供了对passwd_t域的入口访问权,entrypoint许可在SELinux中是一个相当有用的许可权限,这这个权限所做的事情是定义哪个可执行文件(程序)可以"进入"某个特定的域。引用allowuser_tpasswd_t:processtransition第16页共103页作者:HyphenWang网址:www.linuxfly.org原这述符(例如标准输入,输出,以及出错设备),子进程运行结束时,发送sigchld等,也是需要明确定义的:引用始的类型(user_t)到新的类型(passwd_t)进行域转变必须有transition许可才允许进行。就是域转移。当然,除此以外,当执行程序还需要一些额外的权限,例如:例如:使用父进程的文件描allowpasswd_tuser_t:fduse;allowpasswd_tuser_t:fifo_filerw_fifo_file_perms;allowpasswd_tuser_t:processsigchld;※上述提及的是(UnconfinedProcesses)运行的unconfined_t域,对于非限制域进程,SELinux规则时有效的,但策略是对源的,这时,实际上域的限制就不存在了。换句话说,这又回到了DAC模型的限制规则中,因此,除特殊的进程外,不应该采用这个unconfined_t域。更详细的例子,可参考:注意:限制域进程(ConfinedProcesses)运行的情况,而系统中,还有一个由非限制域进程于运行在非限制域的进程都是可访问几乎任意资.Role-BasedAccessControl(RBAC)安全模型已经足够。但在MLS安全策略下,增加的RBACUnconfinedProcesses5如果采用的是Targeted安全策略,那么上面定义的TE规则模型,则还需要对角色进行判断。前面提过,roles扮演domains和SELinuxusers两者的中间人。普通用户的角色必须允许与新的域类型建立关联后,才可允许密码程序通过user_t域类型执行,然后转移到新的passwd_t域上。第17页共103页作者:HyphenWang网址:www.linuxfly.org安全规则为:引用roleuser_rtypepasswd_t;所以说,RBAC进一步增加了TE模型的限制:主客体域类型的角色要一致!可能你会问,这些在那里定义?在.te文件中编写,然后编译为.pp模块,然后才能加载到内核中。后续会讲到一些基本方法,暂时只需知道有这样的概念即可。6.Multi-LevelSecurity(MLS)和Multi-CategorySecurity(MCS)这就是level属性,也是MLS安全策略比Targeted增强的地方。简单来说,就是做了上面工作还不足够,如果level属性限制你,你还需要匹配规则,够烦吧!!MLS和MCS定义的level就是用于Bell-LaPadulaMandatoryAccessModel模型的:引用BLP模型的基本安全策略是“下读上写”,即主体对客体向下读、向上写。主体可以读安全级别比他低或相等的客体,可以写安全级别比他高或相等的客体。“下读上写”的安全策略保证了数据库中的所有数据只能按照安全级别从低到高的流向流动,从而保证了敏感数据不泄露。怎么看级别呢?上面已经讲过,每个level都是一个sensitivity-category对(简称SC),而每个SensitivityLevel(简称SL)和CategoryLevel(简称CL)也都是一段范围的,例如

相关资料推荐

  • 名称/格式
  • 下载次数
  • 资料大小

用户评论

0/200
暂无评论

资料阅读排行

该用户的其它资料

关闭

请选择举报的类型

关闭

提示

提交成功!

感谢您对爱问共享资料的支持,我们将尽快核实并处理您的举报信息。

关闭

提示

提交失败!

您的举报信息提交失败,请重试!

关闭

提示

重复举报!

亲爱的用户!感觉您对爱问共享资料的支持,请勿重复举报噢!

收藏
资料评价:

所需积分:2 立即下载
返回
顶部
举报
资料
关闭

温馨提示

感谢您对爱问共享资料的支持,精彩活动将尽快为您呈现,敬请期待!