11.06.2015 Views

o_19nhsmha01vhpfpg1knut7kcn4a.pdf

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

neverallow. Permite definir vectores de acceso que no serán permitidos.<br />

neverallow domain ~domain:process transition;<br />

(~domain significa no ser dominio)<br />

2.b Reglas para usuarios y roles.<br />

Roles<br />

Un rol define que dominios puede tener acceso una identidad de usuario. Reglas para definir<br />

roles:<br />

role types ;<br />

Se puede definir la extensión de roles.<br />

allow ;<br />

La dominancia es otra posibilidad para la extensión de roles<br />

. dominance ;<br />

Usuarios<br />

Cada identidad de usuario puede tener acceso a un conjunto de roles. Regla para definir<br />

usuario y roles:<br />

user username roles role_set [ranges MLS_range_set ];<br />

Algunos identificadores de roles son empleados en las políti cas estricta y por objetivos,<br />

tales como:<br />

system_r. Este rol es empleado para agrupar los dominios correspondiente a todos los procesos<br />

excepto los procesos de usuario.<br />

user_r. Este rol estándar para los usuarios regulares de Linux.<br />

object_r. Rol aplicado a todos los objetos correspondientes a los recursos del sistema.<br />

sysadm_r. Rol administrativo para una política estricta.<br />

Para la política por objetivos todos los sujetos son confinad os en el dominio unconfined_t<br />

, y solo algunos procesos son confinados en diferentes dominios ; Para este mismo tipo de<br />

poítica, los usuarios tienen asociado la identidad user_u. A diferencia de la política estricta,<br />

en donde los sujetos tienen asignado diferentes identidades y los procesos son confinados en<br />

diferentes dominios.<br />

2.6. Modelo del Control de Acceso de SELinux<br />

El trabajo SELAC [Zanin and Mancini, 2004] consiste de una descripción formal del<br />

control de acceso de SELinux, el cual emplea a los principales constructores que definen al<br />

problema de accesibilidad de sujetos a objetos. Una política arbitraria es utilizada para obtener<br />

los conjuntos que permiten determinar cuando un sujeto puede tener a un recurso mediante un<br />

cierto modo de acceso. A continuación se muestra parte de tal modelo, el cua l se construye del<br />

análisis de los diferentes archivos de configuración que integran la políti ca SELinux.<br />

2956

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!