国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

智能終端安全:內核安全-SElinux整體架構

冬至子 ? 來源:TrustZone ? 作者:Hkcoco ? 2023-10-18 15:06 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

這里來看看操作系統之前先看看內核

操作系統和內核是包含關系,內核是操作系統最基本的部分,它提供了操作系統的最基本功能,是操作系統工作的基礎。

操作系統內核負責操作系統的任務調度、用戶管理、內存管理、多線程支持、多CPU支持等,并包含 必要的網絡協議、驅動等

內核是所有軟件的基礎,相應的 內核安全是操作系統安全的基礎

這里其實可以理解一下什么內核和操作系統:簡言之,操作系統就是內核掌握了技能之后的樣子。

當前主流操作系統的內核都屬于UNIX(或類UNIX)系統。UNIX是一個強大的多用戶、多任務操作系統,支持多種處理器架構,屬于分時操作系統。

UNIX最早于1969年在AT&T的貝爾實驗室開發,隨著時間演進產生若干分支,并在移動智能終端操作系統中獲得廣泛使用,如 iOS系統基于UNIX BSD規范 ,而 Android則基于Linux,同屬UNIX大類

簡單地說,UNIX是現代操作系統的典型代表,也是各種主要OS的技術源泉;而Linux是類UNIX的一個開源版本,具有產品級的系統穩定性。

典型終端操作系統內核使用情況如表所示。

image.png

可以看到,除了iOS,其他多數移動智能終端操作系統均采用了Linux內核。但iOS系統是封閉的,整體來說,對Linux內核的安全研究有相當的實際價值。

在Linux基礎之上,2000年12月22日美國國家安全局(NSA,National Security Agency)發布了Linux安全增強版本SELinux, 其全稱為Security-Enhanced Linux ,之后被合并到主線Linux內核版本中。隨著近幾年安全需求的不斷增強,SELinux開始在產品和系統中獲得使用。

于是請歡迎咱們的主角SELinux登場!!!

1、SELinux整體架構

1.1 SELinux基本概念

SELinux由NSA發布,之后,Red Hat、Network Associates、Secure Computing Corporation、Tresys Technology以及Trusted Computer Solutions等公司及研究團隊都為SELinux的發展做出了重要的貢獻。

SELinux本質是一個Linux內核安全模塊 ,可在Linux系統中配置其狀態。SELinux的狀態分為3種,即disabled、permissive和enforcing。

  • (1)disabled狀態:指在Linux系統中不啟用SELinux模塊的功能。
  • (2)permissive狀態:指在Linux系統中,SELinux模塊處于Debug模式, 若操作違反策略系統將對違反內容進行記錄 ,但不影響后續操作。
  • (3)enforcing狀態:指在Linux系統中,SELinux模塊有效, 若操作違反策略,SELinux模塊將無法繼續工作

SELinux涉及的重要概念如下。

(1)主體

主體是訪問操作的發起者 ,是系統中信息流的啟動者。主體通常指用戶或代表用戶意圖的進程。

通常, 主體是訪問的發起者,但有時也會成為訪問或受控的對象

一個主體可以向另一個主體授權,一個進程可能會控制幾個子進程,這時受控的主體或子進程就是一種客體。

(2)客體

客體相對主體而存在,通常客體 是指信息的載體或從其他主體或客體接收信息的實體 ,即訪問對象。

(3)訪問控制分類

管理方式的不同形成不同的訪問控制方式。

通常,訪問控制方式分為兩類:自主訪問控制(DAC, Discretionary Access Control)和強制訪問控制(MAC, Mandatory Access Control)。

(4)域

域決定了系統中進程的訪問,所有進程都在域中運行 。本質上 ,域是一個進程允許的操作列表,決定了一個進程可以對哪些類型進行操作 。SELinux中域的概念相當于標準Linux中uid的概念。

(5)類型

類型與域的概念基本相似,但是, 域是相對進程主體的概念,類型是相對目錄、文件等客體的概念類型分配給一個客體,并決定哪個主體可以訪問該客體。

(6)角色

角色決定了可以使用哪些域 。具體哪些角色可以使用哪些域,需要在策略配置文件中預先定義。如果在策略配置文件中定義了某個角色不可以使用某個域,在實際使用中將會被拒絕。

(7)身份

身份屬于安全上下文的一部分,身份決定了本質上可以執行哪個域。

(8)安全上下文

安全上下文是對操作涉及的所有部分的屬性描述,包括身份、角色、域、類型。

(9)策略

策略是規則的集合,是可以設置的規則。

策略決定一個角色的用戶可以訪問什么,哪個角色可以進入哪個域,哪個域可以訪問哪個類型等。

1.2、SELinux內核架構

最早期的SELinux是Linux系統一個增強安全的補丁集,其后為解決每個系統對安全的細節控制不盡相同的問題,Linux安全框架(LSM, Linux Security Modules)被提出,使SELinux可作為可加載的安全模塊運行。

LSM是一個底層的安全策略框架,Linux系統利用LSM管理所有的系統調用。SELinux通過LSM框架整合到Linux內核中。

當用戶進程執行系統調用時,進程首先遍歷Linux內核現有的邏輯尋找和分配資源,進行一些常規的錯誤檢查,然后進行DAC自動訪問控制。

自主訪問控制(DAC, Discretionary Access Control)

進程僅在內核訪問內部對象之前,由LSM的鉤子詢問LSM模塊可否訪問,LSM模塊處理該策略問題并回答可以訪問或拒絕訪問。

LSM框架主要包括安全服務器、客體管理器和訪問向量緩存。LSM模塊架構如圖所示。

image.png

安全服務器負責策略決定,安全服務器使用的策略通過策略管理接口載入。

客體管理器負責按照安全服務器的策略決定強制執行它管理的資源集。

對于內核, 客體管理器可以理解為一個內核子系統 ,負責創建并管理內核級的客體,包括文件系統、進程管理和System V進程間通信(IPC, Inter-Process Communication)。

訪問向量緩存(AVC, Access Vector Cache)提升了訪問確認的速度,并為LSM鉤子和內核客體管理器提供了SELinux接口。

1.3、SELinux策略語言

SELinux架構中,對于內核資源,策略通過策略管理接口載入SELinux LSM模塊安全服務器中,從而決定訪問控制。

SELinux的優勢是其策略規則不是靜態的,用戶必須按照安全目標的要求自行編寫策略。使用和應用SELinux本質上就是編寫和執行策略的過程。

策略在策略源文件中描述。策略源文件名稱為policy.conf,其文件結構包括以下幾點。

  • (1)類別許可, 指安全服務器的客體類別 ,對于內核而言, 類別直接關系內核源文件許可指針對每個客體類別的許可。 通常,SELinux策略編寫者不會修改客體的類別和許可定義。
  • (2)類型強制聲明,包括所有的類型聲明和所有的TE(Type Enforcement,類型強制)規則,是SELinux策略中最重要的部分。
  • (3)約束,是TE規則許可范圍之外的規則,為TE規則提供必要的限制。多級安全(MLS)是一種約束規則。
  • (4)資源標記說明,指對所有客體都必須添加的一個“安全上下文”標記,是SELinux實施訪問控制的前提。SELinux根據資源標記說明處理文件系統標記以及標記運行時創建的臨時客體規則。

SELinux策略大而復雜,由一個個小的策略模塊構成。

策略模塊的生成一般采用源模塊法。源模塊法支持單策略的開發,并通過一組shell腳本、m4宏和Makefile一起合并成為文本文件。

多個策略模塊集合組成策略源文件,即policy.conf,策略源文件是文本文件,通過策略編譯器checkpolicy編譯為二進制文件policy.xx(xx為版本號),并通過策略裝載函數security_load_policy載入內核且實施訪問控制。

使用源模塊構造和載入SELinux策略的全過程如圖所示。

image.png

  • 首先,通過源模塊法生成一個個策略模塊,策略模塊聚合形成一個大的策略源文件policy.conf;
  • 其次,策略源文件policy.conf通過策略編譯器checkpolicy,生成可被內核讀取的二進制文件policy.xx;
  • 最后,policy.xx通過策略裝載函數security_load_policy載入內核空間并實施訪問控制。

目前,在SELinux策略上常見的是單策略組合。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 二進制
    +關注

    關注

    2

    文章

    809

    瀏覽量

    43029
  • Linux系統
    +關注

    關注

    4

    文章

    614

    瀏覽量

    29905
  • 狀態機
    +關注

    關注

    2

    文章

    499

    瀏覽量

    29141
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    局放監測智能終端:設備安全運行

    文章由山東華科信息技術有限公司提供在電力設備運行維護領域,局部放電監測是保障設備安全的關鍵技術手段。隨著智能技術的發展,新一代局放監測智能終端正以更精準、更
    的頭像 發表于 02-25 10:28 ?140次閱讀
    局放監測<b class='flag-5'>智能</b><b class='flag-5'>終端</b>:設備<b class='flag-5'>安全</b>運行

    MTK平臺LK階段mt_boot.c配置:SELINUX_STATUS 2的作用與影響

    SELINUX_STATUS 2)聚焦于SELinux安全增強型 Linux)的啟動狀態配置,直接影響后續 Android 系統的安全策略生效方式。
    的頭像 發表于 02-03 15:46 ?798次閱讀
    MTK平臺LK階段mt_boot.c配置:<b class='flag-5'>SELINUX</b>_STATUS 2的作用與影響

    硬件加密引擎在保障數據安全方面有哪些優勢呢?

    1Gbps 以上)完成實時加密,確保數據傳輸不延遲。 低功耗特性:專用硬件電路的運算邏輯更精簡,相比軟件在操作系統層的復雜調度,能耗降低 50% 以上。這對依賴電池供電的物聯網終端(如智能門鎖、穿戴設備
    發表于 11-17 06:47

    芯源半導體安全芯片技術原理

    物聯網設備涵蓋智能家居、工業控制、智能交通、醫療健康等多個領域,由于其數量龐大、分布廣泛、接入方式多樣等特點,面臨的安全威脅復雜多樣。? 數據傳輸安全威脅:設備在與云端、其他設備進行數
    發表于 11-13 07:29

    華為HiSec Endpoint智能終端安全系統通過國際權威測試

    近日,德國權威第三方安全評測機構AV-TEST發布最新高級威脅防護(ATP)測試結果,華為HiSec Endpoint智能終端安全系統憑借全方位的防護能力,滿分通過全部10項核心測試,
    的頭像 發表于 11-06 11:09 ?1046次閱讀

    頂堅防爆PDA終端賦能石油化工:如何重構高危場景作業安全邊界

    石油化工行業作為國民經濟支柱產業,其生產過程涉及高溫高壓、易燃易爆、有毒有害等高危場景,作業安全始終是行業發展的核心命題。隨著物聯網、人工智能、邊緣計算等技術的突破,智能終端正成為重構
    的頭像 發表于 08-25 10:07 ?4447次閱讀
    頂堅防爆PDA<b class='flag-5'>終端</b>賦能石油化工:如何重構高危場景作業<b class='flag-5'>安全</b>邊界

    云翎智能低軌衛星物聯網終端在核電安全監測與應急通信的融合應用

    云翎智能低軌衛星物聯網終端通過空天地一體化技術架構,深度融合低軌衛星通信、AIoT及邊緣計算,為核電安全監測與應急通信的融合應用提供了創新解決方案。以下從技術
    的頭像 發表于 08-08 19:56 ?934次閱讀
    云翎<b class='flag-5'>智能</b>低軌衛星物聯網<b class='flag-5'>終端</b>在核電<b class='flag-5'>安全</b>監測與應急通信的融合應用

    芯盾時代助力企業終端安全防護邁入智能化時代

    終端安全是企業網絡安全的基石,也是抵御電信網絡詐騙的第一道防線。無論是構建零信任安全架構、保證核心數據安全,還是防范網絡釣魚、應對屏幕共享詐
    的頭像 發表于 08-07 14:12 ?1070次閱讀

    華為榮獲ITP.NET年度終端安全創新獎

    的ITP.NET安全領導力獎項活動上,華為HiSec Endpoint智能終端安全系統憑借出色的產品創新、安全能力和用戶體驗,榮獲“年度
    的頭像 發表于 05-09 17:06 ?1069次閱讀
    華為榮獲ITP.NET年度<b class='flag-5'>終端</b><b class='flag-5'>安全</b>創新獎

    如何維護i.MX6ULL的安全內核

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,內核 5.15.71 存在許多安全漏洞:根據 cvedetails.com 為 2077。修補所有這些幾乎是不可行的,即使使用了
    發表于 04-01 08:28

    頂堅本安型防爆智能手持終端:高危行業安全革新的技術突破

    在石油、化工、煤礦、燃氣等高危行業中,安全始終是生產作業的核心命題。傳統防爆設備存在功能單一、操作繁瑣、數據傳輸滯后等痛點,難以滿足智能化轉型需求。頂堅防爆推出的本安型防爆智能手持終端
    的頭像 發表于 03-17 11:28 ?972次閱讀
    頂堅本安型防爆<b class='flag-5'>智能</b>手持<b class='flag-5'>終端</b>:高危行業<b class='flag-5'>安全</b>革新的技術突破

    頂堅智能防爆手持終端:確保高危易燃易爆作業安全無憂

    頂堅智能防爆手持終端專為高危易燃易爆環境設計的專業設備,其卓越的防爆性能和可靠的安全保障,確保作業過程安全無憂,為危險環境下的工作者提供強有力的支持,其核心目的在于確保在這些極端條件下
    的頭像 發表于 03-14 11:33 ?642次閱讀
    頂堅<b class='flag-5'>智能</b>防爆手持<b class='flag-5'>終端</b>:確保高危易燃易爆作業<b class='flag-5'>安全</b>無憂

    直流充電安全測試負載方案解析

    響應異常工況,驗證充電樁保護機制的時效性(如過流保護動作時間≤100ms)。 能量安全處理 傳統電阻負載難以處理故障狀態下的能量突變(如短路瞬間兆瓦級功率沖擊)。 二、安全測試負載系統設計 硬件架構
    發表于 03-13 14:38

    鐵路安全巡檢進入智能時代:頂堅防爆巡檢手持對講終端的應用與成效

    鐵路安全巡檢已邁入智能時代,其中防爆巡檢手持對講終端的廣泛應用成為這一變革的關鍵。這些終端設備以其強大的數據采集、遠程通信及智能識別能力,顯
    的頭像 發表于 03-07 12:02 ?835次閱讀
    鐵路<b class='flag-5'>安全</b>巡檢進入<b class='flag-5'>智能</b>時代:頂堅防爆巡檢手持對講<b class='flag-5'>終端</b>的應用與成效

    頂堅手持巡檢終端助力鐵路安全巡檢智能

    在鐵路運輸系統中,安全始終是重中之重。隨著技術的不斷進步,傳統的人工巡檢和通訊方式已難以滿足高效、精準的現代化鐵路運維需求。頂堅手持巡檢對講終端憑借其多功能集成、高可靠性及智能化設計,正成為鐵路
    的頭像 發表于 03-06 11:36 ?932次閱讀
    頂堅手持巡檢<b class='flag-5'>終端</b>助力鐵路<b class='flag-5'>安全</b>巡檢<b class='flag-5'>智能</b>化