SELinux اکثر پوچھے گئے سوالات (FAQ)

سب کو سلام! خاص طور پر کورس کے طلباء کے لیے "لینکس سیکیورٹی" ہم نے SELinux پروجیکٹ کے سرکاری اکثر پوچھے گئے سوالات کا ترجمہ تیار کیا ہے۔ ہمیں ایسا لگتا ہے کہ یہ ترجمہ نہ صرف طلباء کے لیے مفید ہو سکتا ہے، اس لیے ہم اسے آپ کے ساتھ شیئر کر رہے ہیں۔

SELinux اکثر پوچھے گئے سوالات (FAQ)

ہم نے SELinux پروجیکٹ کے بارے میں اکثر پوچھے گئے سوالات میں سے کچھ کا جواب دینے کی کوشش کی ہے۔ سوالات کو فی الحال دو اہم زمروں میں تقسیم کیا گیا ہے۔ تمام سوالات اور جوابات دیئے گئے ہیں۔ FAQ صفحہ پر.

کا جائزہ لیں

کا جائزہ لیں

  1. سیکورٹی سے بہتر لینکس کیا ہے؟
    سیکیورٹی میں اضافہ شدہ لینکس (SELinux) لچکدار، نافذ رسائی کنٹرول کے لیے فلاسک سیکیورٹی آرکیٹیکچر کا حوالہ نفاذ ہے۔ یہ لچکدار نفاذ کے طریقہ کار کی افادیت کو ظاہر کرنے کے لیے بنایا گیا تھا اور یہ کہ اس طرح کے میکانزم کو آپریٹنگ سسٹم میں کیسے شامل کیا جا سکتا ہے۔ فلاسک فن تعمیر کو بعد میں لینکس میں ضم کیا گیا اور کئی دوسرے سسٹمز میں پورٹ کیا گیا، بشمول سولارس آپریٹنگ سسٹم، فری بی ایس ڈی آپریٹنگ سسٹم، اور ڈارون کرنل، جس سے متعلقہ کام کی ایک وسیع رینج کو جنم دیا گیا۔ فلاسک فن تعمیر کئی قسم کی رسائی کنٹرول نافذ کرنے والی پالیسیوں کو نافذ کرنے کے لیے عمومی مدد فراہم کرتا ہے، بشمول قسم کے نفاذ، کردار پر مبنی رسائی کنٹرول، اور کثیر سطحی سلامتی کے تصورات پر مبنی۔
  2. سیکیورٹی میں اضافہ شدہ لینکس کیا فراہم کرتا ہے جو معیاری لینکس نہیں کرسکتا؟
    سیکیورٹی میں اضافہ شدہ لینکس کرنل نافذ رسائی کنٹرول پالیسیوں کو نافذ کرتا ہے جو صارف کے پروگراموں اور سسٹم سرورز کو ان مراعات کے کم از کم سیٹ تک محدود کرتی ہے جن کی انہیں اپنا کام کرنے کی ضرورت ہوتی ہے۔ اس پابندی کے ساتھ، سمجھوتے کی صورت میں ان صارف پروگراموں اور سسٹم ڈیمونز کی نقصان پہنچانے کی صلاحیت (مثال کے طور پر، بفر اوور فلو یا غلط کنفیگریشن کی وجہ سے) کم یا ختم ہو جاتی ہے۔ یہ پابندی کا طریقہ کار روایتی لینکس تک رسائی کے کنٹرول کے طریقہ کار سے آزادانہ طور پر کام کرتا ہے۔ اس میں "روٹ" سپر یوزر کا تصور نہیں ہے، اور یہ روایتی لینکس سیکیورٹی میکانزم کی معروف خامیوں کا اشتراک نہیں کرتا ہے (مثلاً، setuid/setgid بائنریز پر انحصار)۔
    غیر ترمیم شدہ لینکس سسٹم کی سیکیورٹی کا انحصار کرنل کی درستگی، تمام مراعات یافتہ ایپلی کیشنز، اور ان کی ہر ترتیب پر ہے۔ ان میں سے کسی بھی علاقے میں کوئی مسئلہ پورے نظام کو متاثر کر سکتا ہے۔ اس کے برعکس، سیکیورٹی میں اضافہ شدہ لینکس کرنل پر مبنی ایک ترمیم شدہ سسٹم کی سیکیورٹی کا انحصار بنیادی طور پر کرنل کی درستگی اور اس کی سیکیورٹی پالیسی کی تشکیل پر ہوتا ہے۔ اگرچہ ایپلی کیشن کی درستگی یا ترتیب کے ساتھ مسائل انفرادی صارف پروگراموں اور سسٹم ڈیمونز کے محدود سمجھوتہ کی اجازت دے سکتے ہیں، لیکن وہ دوسرے صارف پروگراموں اور سسٹم ڈیمونز یا مجموعی طور پر سسٹم کی سیکیورٹی کے لیے کوئی خطرہ نہیں لاتے۔
  3. وہ کس چیز کے لیے اچھی ہے؟
    لینکس کی نئی حفاظتی خصوصیات کو رازداری اور سالمیت کے تقاضوں کی بنیاد پر معلومات کی علیحدگی فراہم کرنے کے لیے ڈیزائن کیا گیا ہے۔ انہیں ڈیٹا اور پروگراموں کو پڑھنے، ڈیٹا اور پروگراموں کے ساتھ چھیڑ چھاڑ، ایپلیکیشن سیکیورٹی میکانزم کو نظرانداز کرنے، غیر بھروسہ مند پروگراموں کو انجام دینے، یا سسٹم سیکیورٹی پالیسی کی خلاف ورزی کرتے ہوئے دیگر عملوں میں مداخلت کرنے سے روکنے کے لیے ڈیزائن کیا گیا ہے۔ وہ ممکنہ نقصان کو محدود کرنے میں بھی مدد کرتے ہیں جو میلویئر یا غلط پروگراموں کی وجہ سے ہو سکتا ہے۔ انہیں یہ یقینی بنانے کے لیے بھی کارآمد ہونا چاہیے کہ مختلف سیکیورٹی اجازتوں کے حامل صارفین ایک ہی سسٹم کا استعمال کرتے ہوئے مختلف سیکیورٹی ضروریات کے ساتھ مختلف قسم کی معلومات تک رسائی کے لیے ان ضروریات سے سمجھوتہ کیے بغیر استعمال کر سکتے ہیں۔
  4. میں ایک کاپی کیسے حاصل کر سکتا ہوں؟
    بہت سی لینکس ڈسٹری بیوشنز میں پہلے سے طے شدہ فیچر کے طور پر یا اختیاری پیکج کے طور پر SELinux کے لیے سپورٹ شامل ہے۔ بنیادی SELinux صارف لینڈ کوڈ پر دستیاب ہے۔ GitHub کے. اختتامی صارفین کو عام طور پر ان کی تقسیم کے ذریعہ فراہم کردہ پیکیجز کا استعمال کرنا چاہئے۔
  5. آپ کی رہائی میں کیا شامل ہے؟
    SELinux کی NSA ریلیز میں بنیادی SELinux یوزر لینڈ کوڈ شامل ہے۔ SELinux کے لیے سپورٹ پہلے سے ہی مین اسٹریم لینکس 2.6 کرنل میں شامل ہے، جو kernel.org سے دستیاب ہے۔ بنیادی SELinux یوزر لینڈ کوڈ بائنری پالیسی مینیپولیشن (libsepol)، ایک پالیسی کمپائلر (چیک پالیسی)، سیکیورٹی ایپلی کیشنز کے لیے ایک لائبریری (libselinux)، پالیسی مینجمنٹ ٹولز (libsemanage) کے لیے ایک لائبریری، اور کئی پالیسی سے متعلق یوٹیلیٹیز پر مشتمل ہے۔ پالیسی کوریوٹلز)۔
    SELinux-enabled کرنل اور بنیادی یوزر لینڈ کوڈ کے علاوہ، آپ کو SELinux استعمال کرنے کے لیے ایک پالیسی اور کچھ SELinux پیچ شدہ یوزر اسپیس پیکجز کی ضرورت ہوگی۔ سے پالیسی حاصل کی جا سکتی ہے۔ SELinux حوالہ پالیسی پروجیکٹ.
  6. کیا میں موجودہ لینکس سسٹم پر سخت لینکس انسٹال کر سکتا ہوں؟
    ہاں، آپ صرف ایک موجودہ لینکس سسٹم پر SELinux ترمیمات انسٹال کر سکتے ہیں، یا آپ ایک ایسی لینکس ڈسٹری بیوشن انسٹال کر سکتے ہیں جس میں پہلے سے SELinux سپورٹ شامل ہو۔ SELinux SELinux سپورٹ کے ساتھ ایک لینکس کرنل پر مشتمل ہے، لائبریریوں اور یوٹیلیٹیز کا ایک بنیادی سیٹ، کچھ تبدیل شدہ صارف پیکجز، اور ایک پالیسی کنفیگریشن۔ اسے موجودہ لینکس سسٹم پر انسٹال کرنے کے لیے جس میں SELinux سپورٹ کی کمی ہے، آپ کو سافٹ ویئر کو مرتب کرنے کے قابل ہونا چاہیے اور آپ کے پاس دیگر مطلوبہ سسٹم پیکجز بھی ہونا چاہیے۔ اگر آپ کی لینکس کی تقسیم میں پہلے سے ہی SELinux کے لیے تعاون شامل ہے، تو آپ کو SELinux کے NSA ریلیز کو بنانے یا انسٹال کرنے کی ضرورت نہیں ہے۔
  7. غیر ترمیم شدہ لینکس کے ساتھ سیکیورٹی میں اضافہ شدہ لینکس کتنا مطابقت رکھتا ہے؟
    سیکیورٹی میں اضافہ شدہ لینکس موجودہ لینکس ایپلی کیشنز اور موجودہ لینکس کرنل ماڈیولز کے ساتھ بائنری مطابقت فراہم کرتا ہے، لیکن کچھ کرنل ماڈیولز کو SELinux کے ساتھ مناسب طریقے سے تعامل کرنے کے لیے ترمیم کی ضرورت پڑ سکتی ہے۔ ان دو مطابقت کے زمرے ذیل میں تفصیل سے زیر بحث آئے ہیں۔

    • درخواست کی مطابقت
      SELinux موجودہ ایپلی کیشنز کے ساتھ بائنری مطابقت فراہم کرتا ہے۔ ہم نے نئی حفاظتی خصوصیات کو شامل کرنے کے لیے کرنل ڈیٹا ڈھانچے کو بڑھایا ہے اور سیکیورٹی ایپلی کیشنز کے لیے نئی API کالز شامل کی ہیں۔ تاہم، ہم نے کسی بھی ایپلیکیشن کے نظر آنے والے ڈیٹا ڈھانچے کو تبدیل نہیں کیا ہے، اور نہ ہی ہم نے کسی موجودہ سسٹم کالز کے انٹرفیس کو تبدیل کیا ہے، لہذا موجودہ ایپلیکیشنز تب تک چل سکتی ہیں جب تک کہ سیکیورٹی پالیسی انہیں اجازت دیتی ہے۔
    • دانا ماڈیول مطابقت
      ابتدائی طور پر، SELinux نے صرف موجودہ کرنل ماڈیولز کے لیے ابتدائی مطابقت فراہم کی ہے۔ اس طرح کے ماڈیولز کو ترمیم شدہ کرنل ہیڈر کے ساتھ دوبارہ مرتب کرنا ضروری تھا تاکہ کرنل ڈیٹا ڈھانچے میں شامل کیے گئے نئے سیکیورٹی فیلڈز کو منتخب کیا جا سکے۔ چونکہ LSM اور SELinux اب مین اسٹریم لینکس 2.6 کرنل میں ضم ہو چکے ہیں، SELinux اب موجودہ کرنل ماڈیولز کے ساتھ بائنری مطابقت فراہم کرتا ہے۔ تاہم، کچھ کرنل ماڈیول بغیر ترمیم کے SELinux کے ساتھ اچھی طرح سے تعامل نہیں کر سکتے ہیں۔ مثال کے طور پر، اگر ایک کرنل ماڈیول عام ابتدائی افعال کا استعمال کیے بغیر کرنل آبجیکٹ کو براہ راست مختص اور سیٹ اپ کرتا ہے، تو کرنل آبجیکٹ میں مناسب حفاظتی معلومات نہیں ہوسکتی ہیں۔ کچھ کرنل ماڈیولز میں اپنے آپریشنز پر مناسب حفاظتی کنٹرول کی کمی بھی ہو سکتی ہے۔ کرنل فنکشنز یا پرمشن فنکشنز کے لیے کوئی بھی موجودہ کالز SELinux پرمیشن چیکس کو بھی متحرک کرے گی، لیکن MAC پالیسیوں کو نافذ کرنے کے لیے مزید ٹھیک یا اضافی کنٹرولز کی ضرورت پڑ سکتی ہے۔
      اگر سیکیورٹی پالیسی کنفیگریشن کے ذریعہ تمام ضروری کاموں کی اجازت دی گئی ہے تو سیکیورٹی میں اضافہ شدہ لینکس کو باقاعدہ لینکس سسٹمز کے ساتھ انٹرآپریبلٹی مسائل پیدا نہیں کرنا چاہیے۔
  8. سیکورٹی پالیسی کی ترتیب کی مثال کا مقصد کیا ہے؟
    اعلیٰ سطح پر، مقصد نافذ کردہ رسائی کنٹرولز کی لچک اور حفاظت کا مظاہرہ کرنا اور کم سے کم ایپلیکیشن تبدیلیوں کے ساتھ ایک سادہ کام کرنے والا نظام فراہم کرنا ہے۔ نچلی سطح پر، پالیسی کے اہداف کا ایک سیٹ ہوتا ہے، جو پالیسی دستاویزات میں بیان کیا جاتا ہے۔ ان اہداف میں خام ڈیٹا تک رسائی کو کنٹرول کرنا، کرنل کی سالمیت کی حفاظت کرنا، سسٹم سافٹ ویئر، سسٹم کنفیگریشن کی معلومات اور سسٹم لاگز، ممکنہ نقصان کو محدود کرنا جو کسی ایسے عمل میں کمزوری کا استحصال کرنے سے ہو سکتا ہے جس کے لیے مراعات کی ضرورت ہوتی ہے، مراعات یافتہ عمل کو بدنیتی پر مبنی عمل سے بچانا۔ کوڈ، منتظم کے کردار اور ڈومین کو صارف کی توثیق کے بغیر لاگ ان ہونے سے بچاتا ہے، عام صارف کے عمل کو سسٹم یا ایڈمن کے عمل میں مداخلت سے روکتا ہے، اور صارفین اور منتظمین کو ان کے براؤزر میں نقصان دہ موبائل کوڈ کے ذریعے کمزوریوں کا استحصال کرنے سے بچاتا ہے۔
  9. لینکس کو بیس پلیٹ فارم کے طور پر کیوں چنا گیا؟
    لینکس کو اس کی بڑھتی ہوئی کامیابی اور کھلے ترقیاتی ماحول کی وجہ سے اس کام کے ابتدائی حوالہ کے نفاذ کے لیے پلیٹ فارم کے طور پر چنا گیا تھا۔ لینکس یہ ظاہر کرنے کا ایک بہترین موقع فراہم کرتا ہے کہ یہ فعالیت میزبان آپریٹنگ سسٹم پر کامیاب ہوسکتی ہے اور ساتھ ہی، وسیع پیمانے پر استعمال ہونے والے سسٹم کی حفاظت میں بھی اپنا حصہ ڈالتی ہے۔ لینکس پلیٹ فارم اس کام کے لیے ایک بہترین موقع بھی فراہم کرتا ہے تاکہ وسیع تر ممکنہ نقطہ نظر حاصل کیا جا سکے اور شاید دوسرے شائقین کی طرف سے اضافی حفاظتی تحقیق کی بنیاد کے طور پر کام کر سکے۔
  10. تم نے یہ کام کیوں کیا؟
    نیشنل انفارمیشن سیکیورٹی ریسرچ لیبارٹری نیشنل سیکیورٹی ایجنسی تحقیق اور جدید ٹیکنالوجی کی ترقی کے لیے ذمہ دار ہے تاکہ NSA کو معلومات کے تحفظ کے حل، مصنوعات اور خدمات فراہم کرنے کے لیے معلومات کے بنیادی ڈھانچے کو امریکی قومی سلامتی کے مفادات کے لیے اہم بنائے۔
    ایک قابل عمل محفوظ آپریٹنگ سسٹم بنانا ایک بڑا تحقیقی چیلنج بنی ہوئی ہے۔ ہمارا مقصد ایک موثر فن تعمیر بنانا ہے جو سیکیورٹی کے لیے ضروری معاونت فراہم کرتا ہو، صارف کے لیے بڑے پیمانے پر شفاف طریقے سے پروگرام چلاتا ہو، اور دکانداروں کے لیے پرکشش ہو۔ ہم سمجھتے ہیں کہ اس مقصد کو حاصل کرنے میں ایک اہم قدم یہ ظاہر کرنا ہے کہ کس طرح جبری رسائی کے کنٹرول کے طریقہ کار کو کامیابی کے ساتھ مرکزی آپریٹنگ سسٹم میں ضم کیا جا سکتا ہے۔
  11. اس کا سابقہ ​​OS NSA تحقیق سے کیا تعلق ہے؟
    NSA کی نیشنل ایشورنس ریسرچ لیبارٹری کے محققین نے سیکیور کمپیوٹنگ کارپوریشن (SCC) کے ساتھ شراکت داری کی ہے تاکہ Type Enforcement کی بنیاد پر ایک طاقتور اور لچکدار نفاذ کے فن تعمیر کو تیار کیا جا سکے، یہ میکانزم LOCK سسٹم کے ذریعے شروع کیا گیا ہے۔ NSA اور SCC نے Mach پر مبنی دو پروٹوٹائپ فن تعمیر تیار کیے: DTMach اور DTOS (http://www.cs.utah.edu/flux/dtos/)۔ اس کے بعد NSA اور SCC نے Utah یونیورسٹی میں Flux Research Group کے ساتھ مل کر فن تعمیر کو Fluke Research آپریٹنگ سسٹم میں پورٹ کیا۔ اس منتقلی کے دوران، متحرک سیکورٹی پالیسیوں کے لیے بہتر تعاون فراہم کرنے کے لیے فن تعمیر کو بہتر بنایا گیا ہے۔ اس بہتر فن تعمیر کو فلاسک کا نام دیا گیا ہے۔http://www.cs.utah.edu/flux/flask/)۔ اب NSA نے ٹیکنالوجی کو وسیع تر ڈویلپر اور صارف برادری تک پہنچانے کے لیے فلاسک فن تعمیر کو لینکس آپریٹنگ سسٹم میں ضم کر دیا ہے۔
  12. کیا بہتر سیکورٹی کے ساتھ لینکس ایک قابل اعتماد آپریٹنگ سسٹم ہے؟
    فقرہ "ٹرسٹڈ آپریٹنگ سسٹم" عام طور پر ایک آپریٹنگ سسٹم سے مراد ہے جو حکومتی ضروریات کے ایک مخصوص سیٹ کو پورا کرنے کے لیے تہہ دار سیکیورٹی اور توثیق کے لیے کافی مدد فراہم کرتا ہے۔ سیکیورٹی میں اضافہ شدہ لینکس ان سسٹمز سے مفید بصیرت کو شامل کرتا ہے، لیکن لاگو رسائی کنٹرول پر توجہ مرکوز کرتا ہے۔ سیکیورٹی میں اضافہ شدہ لینکس تیار کرنے کا اصل مقصد مفید فعالیت پیدا کرنا تھا جو اس ٹیکنالوجی کو ظاہر کرنے کے لیے حقیقی دنیا کے ماحول کی وسیع رینج میں ٹھوس سیکیورٹی فوائد فراہم کرتا ہے۔ SELinux بذات خود ایک قابل بھروسہ آپریٹنگ سسٹم نہیں ہے، لیکن یہ ایک اہم حفاظتی خصوصیت فراہم کرتا ہے — ایک قابل اعتماد آپریٹنگ سسٹم کے لیے ضروری ایکسیس کنٹرول —۔ SELinux کو لینکس ڈسٹری بیوشنز میں ضم کر دیا گیا ہے جن کی درجہ بندی لیبل والے سیکورٹی پروٹیکشن پروفائل کے مطابق کی گئی ہے۔ آزمائشی اور آزمائشی مصنوعات کے بارے میں معلومات یہاں پر مل سکتی ہیں۔ http://niap-ccevs.org/.
  13. کیا وہ واقعی محفوظ ہے؟
    ایک محفوظ نظام کے تصور میں بہت سی صفات شامل ہیں (مثال کے طور پر، جسمانی تحفظ، عملے کی حفاظت، وغیرہ)، اور لینکس کے ساتھ اعلی درجے کی حفاظتی پتے صرف ان صفات کا ایک بہت ہی تنگ مجموعہ ہے (یعنی آپریٹنگ سسٹم کے نفاذ کے کنٹرول)۔ دوسرے لفظوں میں، "محفوظ نظام" کا مطلب حقیقی دنیا میں کچھ معلومات کو حقیقی مخالف سے بچانے کے لیے کافی محفوظ ہے جس کے خلاف معلومات کے مالک اور/یا صارف کو خبردار کیا جاتا ہے۔ سیکیورٹی میں اضافہ شدہ لینکس کا مقصد صرف لینکس جیسے جدید آپریٹنگ سسٹم میں مطلوبہ کنٹرولز کو ظاہر کرنا ہے، اور اسی طرح خود ہی محفوظ سسٹم کی کسی دلچسپ تعریف پر پورا اترنے کا امکان نہیں ہے۔ ہمیں یقین ہے کہ سیکیورٹی میں اضافہ شدہ لینکس میں دکھائی گئی ٹیکنالوجی ان لوگوں کے لیے کارآمد ہو گی جو محفوظ نظام بناتے ہیں۔
  14. ضمانت کو بہتر بنانے کے لیے آپ نے کیا کیا ہے؟
    اس پروجیکٹ کا مقصد لینکس میں کم سے کم تبدیلیوں کے ساتھ جبری رسائی کے کنٹرول کو شامل کرنا تھا۔ یہ آخری ہدف سختی سے محدود کرتا ہے کہ وارنٹی کو بہتر بنانے کے لیے کیا کیا جا سکتا ہے، اس لیے لینکس وارنٹی کو بہتر بنانے کے لیے کوئی کام نہیں ہوا ہے۔ دوسری طرف، بہتری ایک اعلیٰ حفاظتی حفاظتی فن تعمیر کو ڈیزائن کرنے کے پچھلے کام پر استوار ہے، اور ان میں سے زیادہ تر ڈیزائن کے اصولوں کو سیکیورٹی سے بہتر لینکس تک پہنچا دیا گیا ہے۔
  15. کیا CCEVS بہتر سیکورٹی کے ساتھ لینکس کا جائزہ لے گا؟
    خود سے، بہتر سیکورٹی کے ساتھ لینکس کو سیکورٹی پروفائل کے ذریعہ پیش کردہ سیکورٹی مسائل کے مکمل سیٹ کو حل کرنے کے لئے ڈیزائن نہیں کیا گیا ہے۔ اگرچہ صرف اس کی موجودہ فعالیت کا جائزہ لینا ممکن ہوگا، لیکن ہم سمجھتے ہیں کہ اس طرح کی تشخیص محدود قدر کی ہوگی۔ تاہم، ہم نے اس ٹیکنالوجی کو لینکس ڈسٹری بیوشنز میں شامل کرنے کے لیے دوسروں کے ساتھ کام کیا ہے جن کا جائزہ لیا گیا ہے اور ان ڈسٹری بیوشنز جن کا جائزہ لیا جا رہا ہے۔ آزمائشی اور آزمائشی مصنوعات کے بارے میں معلومات یہاں پر مل سکتی ہیں۔ http://niap-ccevs.org/.
  16. کیا آپ نے کسی کمزوری کو ٹھیک کرنے کی کوشش کی ہے؟
    نہیں، ہم نے اپنے کام کے دوران کوئی کمزوری تلاش نہیں کی اور نہ ہی اسے پایا۔ ہم نے اپنے نئے گیئرز کو شامل کرنے کے لیے صرف کم از کم حصہ ڈالا ہے۔
  17. کیا یہ نظام حکومت کے استعمال کے لیے منظور ہے؟
    سیکیورٹی میں اضافہ شدہ لینکس کو لینکس کے کسی دوسرے ورژن پر حکومتی استعمال کے لیے کوئی خاص یا اضافی منظوری حاصل نہیں ہے۔ سیکیورٹی میں اضافہ شدہ لینکس کو لینکس کے کسی دوسرے ورژن پر حکومتی استعمال کے لیے کوئی خاص یا اضافی منظوری حاصل نہیں ہے۔
  18. یہ دوسرے اقدامات سے کیسے مختلف ہے؟
    سیکیورٹی میں اضافہ شدہ لینکس میں لچکدار نافذ شدہ رسائی کنٹرول کے لیے ایک اچھی طرح سے طے شدہ فن تعمیر ہے جس کا تجرباتی طور پر کئی پروٹوٹائپ سسٹمز (DTMach، DTOS، Flask) کے ساتھ تجربہ کیا گیا ہے۔ حفاظتی پالیسیوں کی ایک وسیع رینج کو سپورٹ کرنے کے لیے فن تعمیر کی صلاحیت پر تفصیلی مطالعہ کیے گئے ہیں اور یہ دستیاب ہیں http://www.cs.utah.edu/flux/dtos/ и http://www.cs.utah.edu/flux/flask/.
    فن تعمیر بہت سے دانا خلاصوں اور خدمات پر عمدہ کنٹرول فراہم کرتا ہے جو دوسرے سسٹمز کے ذریعہ کنٹرول نہیں ہوتے ہیں۔ توسیعی حفاظت کے ساتھ لینکس سسٹم کی کچھ امتیازی خصوصیات یہ ہیں:

    • نفاذ کے حقوق سے پالیسی کی خالص علیحدگی
    • اچھی طرح سے طے شدہ پالیسی انٹرفیس
    • مخصوص پالیسیوں اور پالیسی زبانوں سے آزادی
    • مخصوص فارمیٹس اور سیکیورٹی لیبلز کے مواد سے آزادی
    • کرنل آبجیکٹ اور سروسز کے لیے الگ لیبلز اور کنٹرولز
    • کارکردگی کے لیے کیشنگ رسائی کے فیصلے
    • پالیسی تبدیلیوں کے لیے سپورٹ
    • عمل کی شروعات اور وراثت اور پروگرام پر عمل درآمد پر کنٹرول
    • فائل سسٹمز، ڈائریکٹریز، فائلز، اور فائل کی تفصیل کو کھولیں۔
    • ساکٹ، پیغامات اور نیٹ ورک انٹرفیس کا انتظام
    • "موقعات" کے استعمال پر کنٹرول
  19. اس سسٹم کے لیے لائسنسنگ کی پابندیاں کیا ہیں؟
    تمام سورس کوڈ سائٹ پر ملے https://www.nsa.gov, اصل سورس کوڈز کی طرح انہی شرائط کے تحت تقسیم کیا جاتا ہے۔ مثال کے طور پر، لینکس کرنل کے لیے اصلاحات اور یہاں دستیاب بہت سی موجودہ یوٹیلیٹیز کے لیے اصلاحات شرائط کے تحت جاری کی گئی ہیں۔ جی این یو جنرل پبلک لائسنس (جی پی پی).
  20. کیا وہاں ایکسپورٹ کنٹرول ہیں؟
    لینکس کے کسی دوسرے ورژن کے مقابلے میں توسیع شدہ سیکیورٹی کے ساتھ لینکس کے لیے کوئی اضافی ایکسپورٹ کنٹرول نہیں ہیں۔
  21. کیا NSA اسے مقامی طور پر استعمال کرنے کا ارادہ رکھتا ہے؟
    واضح وجوہات کی بناء پر، NSA آپریشنل استعمال پر تبصرہ نہیں کرتا ہے۔
  22. کیا 26 جولائی 2002 کو سیکیور کمپیوٹنگ کارپوریشن کی جانب سے وارنٹی کا بیان NSA کی اس پوزیشن کو تبدیل کرتا ہے کہ SELinux کو GNU جنرل پبلک لائسنس کے تحت دستیاب کرایا گیا تھا؟
    NSA کی پوزیشن میں کوئی تبدیلی نہیں آئی ہے۔ NSA اب بھی یقین رکھتا ہے کہ GNU جنرل پبلک لائسنس کی شرائط و ضوابط SELinux کے استعمال، کاپی، تقسیم اور ترمیم پر حکومت کرتے ہیں۔ سینٹی میٹر. NSA پریس ریلیز 2 جنوری 2001.
  23. کیا NSA اوپن سورس سافٹ ویئر کی حمایت کرتا ہے؟
    NSA کے سافٹ ویئر سیکیورٹی کے اقدامات ملکیتی اور اوپن سورس سافٹ ویئر دونوں پر محیط ہیں، اور ہم نے اپنی تحقیقی سرگرمیوں میں ملکیتی اور اوپن سورس دونوں ماڈلز کو کامیابی سے استعمال کیا ہے۔ سافٹ ویئر سیکیورٹی کو بہتر بنانے کے لیے NSA کا کام ایک سادہ غور سے حوصلہ افزائی کرتا ہے: NSA کے صارفین کو ان کی سب سے زیادہ استعمال شدہ مصنوعات میں بہترین ممکنہ حفاظتی اختیارات فراہم کرنے کے لیے اپنے وسائل کا زیادہ سے زیادہ استعمال کرنا۔ NSA کے تحقیقی پروگرام کا ہدف تکنیکی ترقی کو فروغ دینا ہے جو کہ مختلف قسم کے ٹرانسفر میکانزم کے ذریعے سافٹ ویئر ڈویلپمنٹ کمیونٹی کے ساتھ شیئر کیے جا سکتے ہیں۔ NSA کسی خاص سافٹ ویئر پروڈکٹ یا کاروباری ماڈل کی توثیق یا فروغ نہیں کرتا ہے۔ بلکہ، NSA سیکورٹی کو فروغ دیتا ہے۔
  24. کیا NSA لینکس کو سپورٹ کرتا ہے؟
    جیسا کہ اوپر بیان کیا گیا ہے، NSA کسی خاص سافٹ ویئر پروڈکٹ یا پلیٹ فارم کی توثیق یا فروغ نہیں کرتا ہے۔ NSA صرف سیکورٹی بڑھانے میں حصہ ڈالتا ہے۔ SELinux حوالہ کے نفاذ میں ظاہر کردہ فلاسک فن تعمیر کو کئی دوسرے آپریٹنگ سسٹمز بشمول سولاریس، فری بی ایس ڈی، اور ڈارون، Xen ہائپر وائزر پر پورٹ کیا گیا ہے، اور X ونڈو سسٹم، GConf، D-BUS، اور PostgreSQL جیسی ایپلی کیشنز پر لاگو کیا گیا ہے۔ . فلاسک فن تعمیر کے تصورات وسیع پیمانے پر نظاموں اور ماحول کی ایک وسیع رینج پر لاگو ہوتے ہیں۔

تعاون۔

  1. ہم لینکس کمیونٹی کے ساتھ بات چیت کا منصوبہ کیسے بناتے ہیں؟
    ہمارے پاس ہے۔ NSA.gov پر ویب صفحات کا سیٹجو کہ سیکورٹی میں اضافہ شدہ لینکس کی معلومات کو شائع کرنے کے لیے ہمارے اہم طریقہ کے طور پر کام کرے گا۔ اگر آپ بہتر سیکیورٹی کے ساتھ لینکس میں دلچسپی رکھتے ہیں، تو ہم آپ کو ڈویلپر میلنگ لسٹ میں شامل ہونے، سورس کوڈ دیکھنے، اور اپنی رائے (یا کوڈ) فراہم کرنے کی ترغیب دیتے ہیں۔ ڈویلپر میلنگ لسٹ میں شامل ہونے کے لیے، دیکھیں SELinux ڈویلپرز میلنگ لسٹ کا صفحہ.
  2. کون مدد کر سکتا ہے؟
    SELinux کو اب اوپن سورس لینکس سافٹ ویئر کمیونٹی کے ذریعے برقرار رکھا اور بہتر بنایا گیا ہے۔
  3. کیا NSA کسی فالو اپ کام کو فنڈ دیتا ہے؟
    NSA فی الحال مزید کام کے لیے تجاویز پر غور نہیں کر رہا ہے۔
  4. کس قسم کی مدد دستیاب ہے؟
    ہم میلنگ لسٹ کے ذریعے مسائل کو حل کرنے کا ارادہ رکھتے ہیں۔ [ای میل محفوظ]لیکن ہم کسی مخصوص سائٹ سے متعلق تمام سوالات کا جواب نہیں دے سکیں گے۔
  5. کس نے مدد کی؟ انہوں نے کیا کیا؟
    سیکیورٹی میں اضافہ شدہ لینکس پروٹو ٹائپ NSA نے NAI Labs، Secure Computing Corporation (SCC) اور MITER کارپوریشن کے تحقیقی شراکت داروں کے ساتھ تیار کیا تھا۔ ابتدائی عوامی ریلیز کے بعد بہت زیادہ مواد آیا۔ شرکاء کی فہرست دیکھیں.
  6. میں مزید کیسے جان سکتا ہوں؟
    ہم آپ کی حوصلہ افزائی کرتے ہیں کہ ہمارے ویب صفحات دیکھیں، دستاویزات اور ماضی کے تحقیقی مقالے پڑھیں، اور ہماری میلنگ لسٹ میں حصہ لیں۔ [ای میل محفوظ]

کیا آپ کو ترجمہ مفید لگتا ہے؟ تبصرے لکھیں!

ماخذ: www.habr.com

نیا تبصرہ شامل کریں