论文部分内容阅读
随着Linux应用的普及,Linux系统的安全问题也逐渐暴露出来,由于Linux是UNIX系统的一种,多采用的是任意访问控制(DAC,DiscretionaryAccess Control)。因此,存在一些先天的缺点,例如存在可以进行任何操作而不受限制的root超级用户,这种特权用户的存在是对系统安全性的一个潜在威胁。此外还存在着权限划分不细等问题。为了克服这些弱点,引入了强制访问控制(MAC,Mandatory Access Control)方式来提升系统安全性,SElinux机制不仅具有强制访问控制方式的优点,而且灵活性很强,可以避免采用强访问控制所带来的问题。SELinux作为一门新技术,尽管它已经被集成到主流的Linux发行版中,但它仍然在不断发展,相信在未来会逐步成为安全方面的主流技术。
本文首先比较了当今主要的两种访问控制方式:任意访问控制(DAC)和强制访问控制(MAC),对它们的工作原理和系统架构进行了较为深入的研究。其次研究了SELinux强访问控制机制的安全体系结构,Flask的整体架构和它所支持的三种安全模型。最后重点分析了SELinux安全策略的原理,总结构建安全策略的步骤并自己动手编写安全策略,通过准备和计划、初始化策略模块创建、测试和分析这三个步骤保障了IRC守护进程的安全性,达到制定的安全目标。根据拒绝审核日志内容,对受保护的守护进程所拒绝的访问进行评估,来确认是否添加额外的访问权。通过测试结果分析,阐述了SElinux机制中安全策略的适用场景,为今后的Linux操作系统安全性问题的解决提供了重要的参考。