11.06.2015 Views

o_19nhsmha01vhpfpg1knut7kcn4a.pdf

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

13 allow pid_t lib_t: dir { read getattr search }; # read getattr search name="lib" 14 allow pid_t lib_t: lnk_file { read }; #<br />

read name="libc.so.6"<br />

15 allow pid_t shlib_t: file { read getattr execute }; # read getattr execute name="libc-2.3.5.so" 16 allow pid_t device_t: dir { search }; # search<br />

name="dev"<br />

17 allow pid_t sysadm_tty_device_t : chr_file { read write getattr ioctl }; # read write getattr ioctl name="tty1"<br />

18 allow pid_t local_login_t : fd { use }; # use name="tty1"<br />

19 allow pid_t null_device_t : chr_file { getattr write }; # getattr write name="null"<br />

El cumplimiento de tipo constituye la parte más importante del control de acceso de SE-<br />

Linux. El 99 por ciento de las reglas de una política se basan en TE y de manera general una<br />

política establece en promedio 50,000 reglas para las declaraciones de tipos, atributos, alias,<br />

vectores de acceso, transiciones, etc [typ, 2005] [ter, 2005]. Una de las ventajas principales de<br />

SELinux es la alta granularidad para los permisos, ya que defi ne 55 clases de objetos y 197<br />

permisos.<br />

El diseño, configuración, análisis y administración de polí ticas de seguridad de SELinux<br />

son tareas complejas para los administradores de sistema. Los administradores de sistema SE-<br />

Linux necesitan conocer los modelos de control de acceso respectivos y los pasos correctos de<br />

configuración. Las macros m4 y los modelos de control de acces o son requisitos<br />

indispensables para escritura de políticas de SELinux.<br />

Una mayor referencia de SELinux puede encontrarla en [Frank Mayer and Caplan, 2006,<br />

McCarty, 2004, Red, 2005, Stephen2005, 2005, Coker and Coker, 2005, Coker, eorg], eventos<br />

de SELinux [SELinux, 2006], y un curso para ingenieros SELinux desarrollado por Mitre,<br />

esta disponible en la página:<br />

http:\\lsc.fie.umich.mx\~pedro\selinux-course-outlin e.tbz.<br />

3. Conclusiones<br />

En los inicios de SELinux operaba con la política estricta y por razones de continuidad fue<br />

necesario desarrollar la política por objetivos, lo cual implico cambios significativos para la<br />

operación y administración del sistema operativo. Un aspec to importante que no ha<br />

beneficiado a SELinux es la falta de información actualizada para la oper ación y<br />

administración aunado a un desconocimiento de los modelos de control de acceso empleados<br />

en éste. De tal manera que es necesario cubrir con estos dos aspectos para proyectar a SELinux<br />

para ser empleado en los Sistemas de Información basados en Tecnologías de Informac ión.<br />

Referencias<br />

[Red, 2005] (2005). Red Hat Enterprise Linux 4 SELinux Guide. Red Hat, Inc., PO Box<br />

13588 Research Triangle Park NC 27709 USA. http://www.redhat.com.<br />

[ter, 2005] (2005). Type enforcement rules and macros. A primer course for Linux Engineers.<br />

[typ, 2005] (2005). Types and attributes. A primer course for Linux Engineers.<br />

[sel, 2009] (2009). Selinux. http://www.nsa.gov/selinux.<br />

[typ, 2009] (2009). Type enforcement technology. http://www.securecomputing.com.<br />

2960

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!