Необходимо проверить пользовательскую историю и корневую историю.
Изучите/tmp для подозрительных файлов (исходный код, исполняемые файлы, файлы, принадлежавшие тому пользователю).
Используйте http://www.chkrootkit.org/ и/или http://rkhunter.sourceforge.net для проверки системы.
pstree/top/ps aux для проверки на выполнение процессов.
Посмотрите на файлы журнала в/var/log в течение определенного времени взлома, если у Вас есть он.
SELinux делает хорошее задание при представлении чистой сложности всей системы Linux. Современный Fedora и системы RHEL привлекают большое внимание [SELinux], и по большей части Вы не будете знать, что SELinux "работает" (Это не deamon, это - главным образом рычаги в ядре вместе с политикой безопасности для принятия решений).
Интересное (иногда разбивающий) аспектом безопасности является вопрос, "что это делает?" или "это работает?". Хорошо, если это работает, Вы никогда не могли бы знать. Если Вы выполняете веб-сервер, и он просто не ложился спать, то Вы не могли бы знать, что несколько использования даже попробовали против Вашей системы.
Что касается правительства, существуют общедоступные источники (список правительственных проектов и т.п.), которые, кажется, указывают на то, что MAC (Мандатное управление доступом, т.е. SELinux) используется и возможный вполне в большой степени. Правительственные системы, в зависимости от развертывания и что содержит информация система, должны соответствовать определенным критериям прежде чем быть используемым.
Что касается частных компаний, я не знаю. Если им нужна целостность, которую SELinux приносит к таблице, то они должны.
В конце безопасность является действительно управлением рисками и выбором правильного уровня усилия. Также безопасность на идущем усилии, не чем-то, что Вы просто включаете
Много магазинов, о которых я знаю, хотело бы использовать SELinux, но не может. Многие поставщики, которые создают их продукты для RHEL, например, явно требуют, чтобы SELinux был отключен. Пока соединения как Oracle правильно не поддерживают SELinux, я не вижу, что он снимает достижение, за исключением веб-серверов (на котором я всегда оставлял бы его на!) SELinux не сложный больше. Если Вы смотрите на RHEL4 и RHEL5 и выдерживаете сравнение, как сложный SELinux находится на обоих, разница огромна. При сравнении Fedora 11 с RHEL5 разница огромна снова. Большие успехи достигнуты, но, пока парни как Oracle думают, что SELinux не стоит поддерживать, Вы будете продолжать видеть много людей, выключающих его.
Вы не должны настраивать SELinux и писать владение профилями, если Вы просто хотите обеспечить дополнительный уровень безопасности вокруг многих известных серверов и deamons. Конфигурация по умолчанию в некоторых хороших дистрибутивах Linux увеличится, уровень безопасности Вашей системы в случае сервиса подвергается нападению с рабочим использованием.