16.11 MAC 多级 (Multi-Level) 安全模块

  模块名: mac_mls.ko

  对应的内核配置: options MAC_MLS

  引导选项: mac_mls_load="YES"

  mac_mls(4) 策略, 通过严格控制信息流向来控制系统中主体和客体的访问。

  在 MLS 环境中, “许可 (clearance)” 级别会在每一个主体或客体标签上进行设置, 连同对应的区间。 由于这些透明度或敏感度可以有六千多个层次, 因此为每一个主体或客体进行配置将是一件让任何系统管理员都感到头疼的任务。 所幸的是, 这个策略中已经包含了三个 “立即可用的” 标签。

  这些标签是 mls/lowmls/equal 以及 mls/high。 由于这些标签已经在联机手册中进行了介绍, 这里只给出简要的说明:

  MLS 提供了:

  下列 sysctl 可以用来配置特殊服务和接口:

  要管理 MLS 标签, 可以使用 setfmac(8) 命令。 要在客体上指定标签, 需要使用下面的命令:

# setfmac mls/5 test

  下述命令用于取得文件 test 上的 MLS 标签:

# getfmac test

  以上是对于 MLS 策略提供功能的概要。 另一种做法是在 /etc 中建立一个主策略文件, 并在其中指定 MLS 策略信息, 作为 setfmac 命令的输入。 这种方法, 将在其他策略之后进行介绍。

16.11.1 规划托管敏感性

  通过使用多级安全策略模块, 管理员可以规划如何控制敏感信息的流向。 默认情况下, 由于其默认的禁止向上读以及向下写的性质, 系统会默认将所有客体置于较低的状态。 这样, 所有的客体都可以访问, 而管理员则可以在配置阶段慢慢地进行提高信息的敏感度这样的修改。

  除了前面介绍的三种基本标签选项之外, 管理员还可以根据需要将用户和用户组进行分组, 以阻止它们之间的信息流。 一些人们比较熟悉的信息限界词汇, 如 机密秘密, 以及 绝密 可以方便您理解这一概念。 管理员也可以简单地根据项目级别建不同的分组。 无论采用何种分类方法, 在实施限制性的策略之前, 都必须首先想好如何进行规划。

  这个安全策略模块最典型的用例是电子商务的 web 服务器, 其上的文件服务保存公司的重要信息以及金融机构的情况。 对于只有两三个用户的个人工作站而言, 则可能不甚适用。

积木 服务邮箱:Info(#)Gimoo.Net 推荐:技术手册 感谢“笑虎”技术支持
Copyright © 2008 Gimoo.NetInc. all rights reserved 京ICP备05050695号