SELinux в реальном мире

Необходимо проверить пользовательскую историю и корневую историю.
Изучите/tmp для подозрительных файлов (исходный код, исполняемые файлы, файлы, принадлежавшие тому пользователю).
Используйте http://www.chkrootkit.org/ и/или http://rkhunter.sourceforge.net для проверки системы.
pstree/top/ps aux для проверки на выполнение процессов.
Посмотрите на файлы журнала в/var/log в течение определенного времени взлома, если у Вас есть он.

6
задан 30 July 2009 в 10:52
3 ответа

SELinux делает хорошее задание при представлении чистой сложности всей системы Linux. Современный Fedora и системы RHEL привлекают большое внимание [SELinux], и по большей части Вы не будете знать, что SELinux "работает" (Это не deamon, это - главным образом рычаги в ядре вместе с политикой безопасности для принятия решений).

Интересное (иногда разбивающий) аспектом безопасности является вопрос, "что это делает?" или "это работает?". Хорошо, если это работает, Вы никогда не могли бы знать. Если Вы выполняете веб-сервер, и он просто не ложился спать, то Вы не могли бы знать, что несколько использования даже попробовали против Вашей системы.

Что касается правительства, существуют общедоступные источники (список правительственных проектов и т.п.), которые, кажется, указывают на то, что MAC (Мандатное управление доступом, т.е. SELinux) используется и возможный вполне в большой степени. Правительственные системы, в зависимости от развертывания и что содержит информация система, должны соответствовать определенным критериям прежде чем быть используемым.

Что касается частных компаний, я не знаю. Если им нужна целостность, которую SELinux приносит к таблице, то они должны.

В конце безопасность является действительно управлением рисками и выбором правильного уровня усилия. Также безопасность на идущем усилии, не чем-то, что Вы просто включаете

2
ответ дан 3 December 2019 в 00:31
  • 1
    Not' t там любой ' spy' программы для следования за политиками в игре? –  Anders Eurenius 30 July 2009 в 19:28
  • 2
    It' s определенно управление рисками, но Вы can' t делают управление рисками не имея возможности для измерения обеспечения, что SELinux дает Вам. И Вы определенно can' t измеряют его, если мы никогда не знаем его работу. –  Jeremy Powell 13 August 2009 в 17:27
  • 3
    Часть управления рисками является Вашими целями безопасности. Определение их является самой твердой частью. Но после того как у Вас есть они, Вы возьмете несколько планов действий. Если бы SELinux является частью Вашего решения затем, это было бы мудро, чтобы Вы сделали анализ приложений и услуги интереса. 1) существуют инструменты, чтобы сделать анализ политики (sesearch, sechecker, apol, sediff) 2), одно из преимуществ в дизайне позади политики SELinux - то, что это централизовано; т.е. только одно место, чтобы сделать анализ. Действительно ли SELinux является ответом? Зависит от Ваших целей. SELinux работает? Рычаги LSM в ядре поражены и осуществлены. Действительно ли безопасность легка? нет –  rev 18 August 2009 в 18:06

Много магазинов, о которых я знаю, хотело бы использовать SELinux, но не может. Многие поставщики, которые создают их продукты для RHEL, например, явно требуют, чтобы SELinux был отключен. Пока соединения как Oracle правильно не поддерживают SELinux, я не вижу, что он снимает достижение, за исключением веб-серверов (на котором я всегда оставлял бы его на!) SELinux не сложный больше. Если Вы смотрите на RHEL4 и RHEL5 и выдерживаете сравнение, как сложный SELinux находится на обоих, разница огромна. При сравнении Fedora 11 с RHEL5 разница огромна снова. Большие успехи достигнуты, но, пока парни как Oracle думают, что SELinux не стоит поддерживать, Вы будете продолжать видеть много людей, выключающих его.

3
ответ дан 3 December 2019 в 00:31
  • 1
    Это - большая проблема, многие поставщики хотят, чтобы их приложение или сервис просто работали; они не собираются тратить деньги на проверку, что они работают с SELinux. –  rev 18 August 2009 в 17:57

Вы не должны настраивать SELinux и писать владение профилями, если Вы просто хотите обеспечить дополнительный уровень безопасности вокруг многих известных серверов и deamons. Конфигурация по умолчанию в некоторых хороших дистрибутивах Linux увеличится, уровень безопасности Вашей системы в случае сервиса подвергается нападению с рабочим использованием.

1
ответ дан 3 December 2019 в 00:31
  • 1
    Это верно. Например, мягкая фетровая шляпа и rhel5 поддерживаются красной шляпой, и они поддерживают своих клиентов, таким образом, политики как апач привлекают большое внимание. –  rev 18 August 2009 в 17:36

Теги

Похожие вопросы