SELinux Frequenter Interrogata (FAQ)

Hi omnes! Maxime utique alumni "Securitas Linux" translationem FAQ officialis consilii SELinux paravimus. Nobis videtur haec translatio non solum studiosis utilis esse, et eam tecum communicare.

SELinux Frequenter Interrogata (FAQ)

Quibusdam frequentissimis quaestionibus de consilio SELinux respondere conati sumus. Interrogationes nunc in duo genera principalia divisa sunt. Omnes quaestiones et responsa dantur in FAQ pagina.

Overview

Overview

  1. Quid est Securitatis Consectetur Linux?
    Securitas amplificata Linux (SELinux) est exsecutio relationis architecturae securitatis Flask ad flexibilem, accessum imperium coactum. Ad usum flexibilium cogendi mechanismatum demonstrandum creatus est et quomodo tales machinae ad systema operantem addi possunt. Architectura Flask postea in Linux integrata est et pluribus aliis systematibus, incluso systemate Solaris operante, systemate operante FreeBSD, et in Darwin nucleo, oriuntur amplis operibus actis. Architectura Flask generale subsidium praebet ad cogendas rationes multae rationes accessus ad agendi cogendi potestatem, in iis quae ex notionibus Typus Effectus, Munus Accessus Imperium substructio, et Securitatis Multi-level.
  2. Quid Linux securitatem amplificatam praebet vexillum Linux non potest?
    Securitas aucta Linux nucleus urget accessum ad potestates agendi urget, quae restringere programmata user ratioque ministrantes ad minimum privilegiorum statutum, quod ad suum officium faciendum requirunt. Hac restrictione facultas horum programmatum et systematis usoris daemones nocendi causandi in eventu compromissi (exempli gratia, ob quiddam redundantia vel misconfigurationis) minuitur vel removetur. Haec restrictio mechanismum independenter a Linux tradito accessu mechanismi potestate operatur. Conceptum superuser "radicis" non habet nec notas defectus communicat mechanismi securitatis Linux traditionalis (eg, dependentia a binariis setuid/setgidis).
    Securitas systematis immodificati Linux a rectitudine nuclei, omnes applicationes privilegiatae, et singulae eorum conformationes dependet. Difficultas in quibusvis his locis totam systema compiscere potest. E contra, securitas modificationis systematis secundum securitatem Linux nuclei consecuta principaliter pendet a rectitudine nuclei et conformatio securitatis illius consilii. Cum problemata cum applicatione rectitudinis vel schematismi possunt permittere compromissum limitatum singulorum programmatum et systematum daemonum, periculum securitatis non ponunt aliis programmatibus usorum et systematis daemonum vel ad securitatem totius systematis.
  3. Quid est bonum?
    Novae securitatis amplificatae lineamenta Linux ordinantur ad segregationem informationum quae in secreto et integritate requiruntur. Ordinantur ne processus notitias et programmata legendi, notitias et programmata sollicitare, machinationes securitatis applicationem praeterire, programmata suspecta exsequi, vel cum aliis processibus impedire contra consilium securitatis systematis. Etiam adiuvant circumscribere damnum potentiale quod causari potest programmata malware vel buggy. Etiam utiles esse debent ut usores per varias licentias securitatis eadem ratione uti possint accedere ad varias informationes cum diversis exigentiis securitatis, sine ullo discrimine necessitatis.
  4. Quomodo exemplum?
    Multae distributiones Linux includunt subsidium pro SELinux iam constructum in pluma defalta vel in sarcina libitum. Core SELinux userland code is available at GitHub. Fines utentes plerumque uti fasciculis ex eorum distributione cautis.
  5. Quid est in dimissione tua?
    NSA emissio SELinux in nucleo SELinux codicem userland includit. Support pro SELinux iam inclusum in Linux 2.6 nucleo amet, praesto e kernel.org. Core SELinux codice userlandico consistit in bibliotheca ad consilium binarium machinationis (libsepol), consilium compilator (checkpolicy), bibliotheca ad applicationes securitatis (libselinux), bibliotheca ad consilium administrationis instrumentorum (libsemanage), et plurium utilitatum consiliorum relatarum. policycoreutils).
    Praeter SELinux-enabled nucleum ac usorlandi fundamentalis codicem, consilio et aliquo SELinux fasciculis usoris interstitiis utendi SELinux coagmentatis opus est. Consilium obtineri potest ex SELinux consilium referat project.
  6. Possumne obduratum Linux instituere in systemate Linux existente?
    Ita, tantum modificationes SELinux in systemate Linux exsistente instituere potes, vel distributionem Linux instituere quae iam subsidium SELinux includit. SELinux consistit in nucleo Linux cum SELinux subsidio, nucleo bibliothecarum et utilitatum, fasciculis usoris mutatis quibusdam et schematis figuratione. Ut instituatur in systemate Linux existente quae auxilio SELinux caret, programmata componi poteris et etiam alias sarcinas systematis requisitas habere. Si distributio tua Linux iam subsidia pro SELinux includit, non opus est aedificare vel emissionem SELinux NSA instituere.
  7. Quam compatitur securitas amplificata Linux cum Linux immoderata?
    Securitas amplificata Linux convenientiam praebet binarii cum applicationibus Linux existentibus et cum modulis nuclei Linux existentibus, sed moduli quidam nuclei modificationem requirunt ut recte cum SELinux correspondeat. Haec duo genera convenientiae infra singillatim discutiuntur:

    • Applicationem Compatibility
      SELinux congruentiam binariam praebet cum applicationibus exsistentibus. nucleos datas structuras extendimus ad nova attributa securitatis includenda et novas API applicationes securitatis adiunxit. Sed nullas applicationes visibilium notarum structuras mutavimus nec mutavimus interfaces ullius rationum vocatorum existentium, ut applicationes rerum adhuc decurrere possint, dum consilium securitatis eas permittit.
    • Kernel moduli convenientiae
      Initio, SELinux solum congruentiam initialem praebet ad modulorum nuclei existentium; necesse erat tales modulos rependere cum capitis nucleo mutato ad novos agros securitatis ad structuras nucleos additas colligendas. Quia LSM et SELinux nunc inserti sunt in Linux 2.6 nucleo amet, SELinux nunc binariam convenientiam praebet cum modulis nuclei existentibus. Quamquam nonnulli moduli nuclei cum SELinux sine modificatione bene se habere non possunt. Exempli gratia, si nucleus moduli directe allocatur et objectum nuclei erigit sine functionibus initializationibus adhibitis, obiectum nuclei non potest habere propriam securitatem informationem. Aliqui moduli nuclei etiam securitatem propriam in operationibus suis deesse possunt; quaelibet existens vocat ad functiones nuclearias vel munera permissionis etiam felis SELinux permissio compescit, sed magis subtilia vel adiective moderamina requiri possunt ad tuendorum MAC agendi rationem.
      Securitas amplificata Linux difficultates interoperabilitatis cum regularibus systematibus Linux non creare debet, si omnes operationes necessariae per conformationem securitatis permittantur.
  8. Quid est consilium securitatis exemplum figurae?
    In altiori gradu, propositum est flexibilitatem et securitatem demonstrare de accessu moderante ac valido, ut simplex systema laborantis cum minimis applicationibus mutationes praebeat. In inferiori gradu consilium proposita proposita habet, de quibus in documentis elaboratur. Haec proposita continent rudis notitias accessus moderantes, integritatem nuclei tuentes, programmata ratio, conformatio systematis informatio et ratio tigna, limitans damnum potentiale quod in processu qui privilegiis abutitur vulnerabilitatis causari potuit, protegens processibus privilegiatis ne malitiosis exequendis. codice, tueri munus et dominium ne colligationem sine usore authenticas usorum, ne processus usoris normales impedimento systematis seu processibus admin, et utentes et administratores tueantur ne vulnerabilitates in navigatro suo malitioso codice mobili abutantur.
  9. Cur Linux in basin suggestum elegit?
    Linux suggestum est electum ad primum referat exsecutionem operis huius ob incrementum successuum et apertam evolutionis ambitum. Linux optimam opportunitatem praebet ad demonstrandum hanc functionem in exercitu operante posse valere et simul ad securitatem systematis late adhibitae conferre. In suggestu Linux egregiam occasionem praebet huic operi ut quam amplissimam sententiam capiat et fortasse fundamento addito securitati investigationi ab aliis enthusiastis servetur.
  10. Cur hoc opus fecisti?
    National Information Security Research Laboratorium Procuratio securitatis nationalis est responsabilis investigationis et progressus technologiae evolutionis, ut NSA praebeat solutiones securitatis informationes, fructus et officia ad informationes infrastructuras criticas ad US nationalis securitatis utilitates.
    Partum viable securum systematis operandi manet maior provocatio investigationis. Propositum est architecturam efficientem creare quae necessariam securitatis sustentationem praebet, programmata late perspicua ratione utentis currit, et mercatoribus allicit. Maximum gradum ad hunc finem assequendum credimus demonstrare quomodo coactus accessus moderandi machinationes in systemate operante principali feliciter inseri possint.
  11. Quomodo hoc referunt ad investigationem priorem OS NSA?
    Investigatores in NSA Nationali Assurance Research Laboratorium communicaverunt cum Secure Computing Corporation (SCC) ut validam et flexibilem cogentibus architecturae ex Typus Enforcement enucleare, mechanismum per seram systematis instituisse. NSA et SCC duo prototypa architecturae ex Mach: DTMach et DTOS explicaverunt (http://www.cs.utah.edu/flux/dtos/). NSA et SCC tunc cum Flux Research Group in Universitate Utah laboraverunt ut architecturae ad Systema Fluke Research Operating. Per hanc migrationem architectura purgata est ut melius subsidium dynamicae securitatis tueatur. Haec ampliata architectura Flask nominatur (http://www.cs.utah.edu/flux/flask/). Nunc NSA architectura Flask in Linux systema operantem induxit ut technologiam ad ampliorem elit et communitatem usor adduceret.
  12. Estne Linux aucta securitate certa operandi ratio?
    Locutio "Ratio sperata Operating" generaliter refertur ad systema operantem, quod sufficientem sustentationem praebet securitati et validationi obviam certae rei publicae requisitis. Securitas amplificata Linux pervestigationes utiles ex his systematis incorporat, sed in accessu potestate adhibita. Finis originalis Linux augendae securitatis amplificatus erat ut utiles functiones crearet quae securitatem praebet tangibiles utilitates in amplis ambitibus realibus mundi ad hanc technologiam demonstrandam. SELinux ipsa operandi ratio credita non est, sed criticam securitatem praebet, accessum imperium urgeri necesse est ad systema operandi creditum. SELinux in distributiones Linux insertas est quae aestimatae sunt secundum Profile tutelae securitatis intitulatum. Informationes de probata et probata producta inveniri possunt http://niap-ccevs.org/.
  13. Vere tuta est?
    Notio systematis securae multa attributa includit (exempli gratia securitatis corporis, securitatis curatorum, etc.), et Linux cum inscriptionibus securitatis auctis solum angustissimum harum attributorum ordinem (hoc est, exactionem cogentibus systematis operantis). Aliis verbis, "ratio secura" significat satis securum ad aliquas informationes in rerum natura a vero adversario defendendas, contra quas dominus vel usor percontationum admonetur. Securitas amplificata Linux tantum destinatur ad monstrandum requisita moderamina in systemate operante moderno sicut Linux, et ideo per se non abhorret aptum quamlibet interesting definitionem certae systematis. Credimus technologiam demonstratam in tuto Linux utilem esse hominibus qui systemata secure aedificant.
  14. Quid fecisti ut pignus emendem?
    Propositum huius incepti erat ut coacta accessum moderamina cum minimis mutationibus Linux addere. Hoc ultimum propositum graviter limitat quid fieri possit ad warantum emendandum, quare nullum opus fuit ad warantia Linux emendandam. E contra, melioramenta in operibus praecedentibus aedificant in architectura securitatis altae securitatis designandi, et pleraque ex his principiis consilio securitatis auctae Linux delata sunt.
  15. CCEVS num Linux aucta securitate aestimare?
    Per se, Linux cum securitate aucta non destinatur ad plenam quaestionem securitatis destinatam per profile securitatis repraesentatam. Dum modo aestimare potest eius hodiernam functionem, credimus talem aestimationem parvi pretii fore. Nihilominus cum aliis laboravimus ut haec technologia includeretur in distributionibus Linux perpensis et distributionibus quae in aestimatione sunt. Informationes de probata et probata producta inveniri possunt http://niap-ccevs.org/.
  16. Num quis vulnerabilities figere conatus es?
    Imo vulnerabilitatem in labore nostro non quaesivimus aut invenimus. Tantum satis nudum minimum contulit ad novos anniculos addendi.
  17. Estne haec ratio pro usu gubernationis approbata?
    Securitas amplificata Linux nullam specialem vel additam approbationem pro usu gubernationis in aliqua alia versione Linux habet.
  18. Quomodo hoc differt ab aliis inceptis?
    Securitas amplificata Linux architecturam bene definitam habet ad accessum flexibilem adhibitum imperium, quod experimento probatum est cum pluribus systematibus prototypis (DTMach, DTOS, Flask). Studia singillatim peracta sunt de facultate architecturae sustentandae amplis rationibus securitatis et in promptu sunt http://www.cs.utah.edu/flux/dtos/ ΠΈ http://www.cs.utah.edu/flux/flask/.
    Architectura subtilis imperium praebet multas nucleos abstractiones et officia quae ab aliis systematibus non reguntur. Quaedam notae notae systematis Linux cum securitate producta sunt:

    • Pura separatio consilii ab exactione iurium
    • Bene definitum consilium interfaces
    • Libertas a certis consiliis ac consilium linguarum
    • Libertas a certis formatis et contento pittacia securitatis
    • Separate Labels et Imperium ad Kernel Res et Services
    • Caching Access Decisiones ad Efficens
    • Suscipe consilium mutationes
    • Imperium super processum initializationem et hereditatem et programma executionis
    • Administrandi systemata fasciculi, directoria, lima et descriptiones imaginum apertarum
    • Curo basibus, nuntiis et retis interfaces
    • Potestatem in usu "Opportunitatum"
  19. Quae sunt restrictiones licentiae huic systemati?
    Omnes source code found in situs https://www.nsa.govsub iisdem vocabulis ac codicibus archetypo distributum est. Exempli gratia, pro Linux nucleum praefigit et plures utilitates exsistentes hic praesto sub verbis figit. GNU Licensionis Publicae Generalis (CPL).
  20. Ibi sunt export controls?
    Nullae additae sunt moderatores exportationis pro Linux cum securitate producta cum alia versione Linux comparata.
  21. An NSA consilium domestice utatur?
    Ob evidentes rationes, NSA de usu perficiendo non explanat.
  22. Num die 26 mensis Iulii anno 2002 Denuntiatio Warrantiarum ex Secure Computing Corporation mutat statum NSA, quem SELinux sub GNU Publica Licentia Generali praesto factus est?
    Situs NSA non mutavit. NSA adhuc credit condiciones et conditiones GNU Generalis Licentiae Publicae usum, exemplum, distributionem et modificationem SELinux gubernare. Cm. NSA torcular emissio Ianuarii 2, 2001.
  23. Estne NSA support aperiens fontem programmatum?
    Inceptis securitatis programmatis NSA in programmate proprietario et aperto fonte panditur, et bene usi sumus exemplo fonte tam proprietario quam aperto in actionibus investigationis nostris. Operatio NSA ad securitatem programmatum emendandi una simplici consideratione movetur: ut plurimum facultatum nostrarum ad NSA clientes providendum cum optimis bene possibilibus securitatis in amplissimis fructibus adhibitis. Propositum investigationis NSA progressionis est progressus technologicos evolvere, qui communicari possunt cum progressione communitatis software per varias machinas translationis. NSA non suadet nec promovet aliquod productum vel negotiationem programmatis particularis. Magis, NSA securitatem promovet.
  24. An Linux NSA supportat?
    Ut supra dictum est, NSA nullum productum vel suggestum programmatis particularis suadet nec promovet; NSA solum ad securitatem augendam confert. Architectura Flask in SELinux referentiae exsecutionis demonstrata pluribus aliis systematibus operantibus Solaris, FreeBSD et Darwin demonstratum est, ad Xen hypervisorem portatum et adhibitis applicationibus ut Systema X Fenestra, GConf, D-BUS, et PostgreSQL . Conceptus architecturae ampullae late patent in amplis systematibus et ambitibus.

cooperante

  1. Quomodo cogitamus cum communitate Linux penitus?
    habemus interretiales paginas pone NSA.gov, quae erit nobis principalis modus ad informationem securitatem amplificatam Linux evulgandam. Si quaeris Linux cum securitate emendato, hortamur te ut indicem electronicarum electronicarum iungas, fontem codicem consideres et tuas opiniones (vel codicem praebeas). Ut elit iungere ad album, vide SELinux developers list page.
  2. quis adiuvat?
    SELinux nunc aperto fonte Linux communitatis programmatis conservatur et emendatur.
  3. Num NSA institutum aliquod sequitur opus?
    NSA propositas ulterioris operis in praesenti non considerat.
  4. Quod genus subsidii praesto est?
    Propono quaestiones per nos in list [Inscriptio protected]sed omnes quaestiones ad certum locum relatas respondere non poterimus.
  5. Quis adiuvit? Quid illi?
    Prototypum securitatis amplificatum Linux ab NSA cum investigationibus sociis ex NAI Labs, Secure Corporation (SCC), et MITER Corporation evolvit. Multo magis materia post initialem publicam emissionem consecuta est. Participantium album videre.
  6. Quomodo plura invenire possum?
    Hortamur vos ad paginas nostras visitandas, documenta et chartas investigationum praeteritorum perlectas et in indice nostro electronicarum participamus. [Inscriptio protected]

translationem habes utile? Commentarios scribe!

Source: www.habr.com