¿Cuáles son algunos ejemplos de modelos de seguridad SE Linux?

SELinux como instalación de control de acceso obligatorio tiene varios enfoques diferentes según sus objetivos. Cuando se ejecuta en modo obligatorio, SELinux puede variar desde políticas estrictas (también conocidas como denegación predeterminada) donde todo lo que no está explícitamente permitido se niega a políticas permisivas o específicas donde solo ciertos subsistemas están restringidos (por ejemplo, el servidor web Apache) y todo lo demás es esencialmente corriendo con controles de acceso discrecionales. Las políticas en estos días son modulares y se pueden cargar y descargar a pedido.

Para definir una política, deberá lidiar con las reglas de cumplimiento de tipo (TE) (por ejemplo, puede abrir y leer un socket, pero no escribir), reglas de contexto de archivo (FC) (quién tiene qué permisos según su función o el dominio de seguridad en el que se están ejecutando) y los roles definidos (por ejemplo, administrador, simple usuario mortal, supervisor, etc.). Una política restringida podría tener 10 de miles de TEs y FC que deben tratarse.

Establecer una política de seguridad sólida de SELinux es un esfuerzo no trivial. Pero, una vez que se definen, puede estar bastante seguro de que su sistema es razonablemente seguro, especialmente siempre que siga otras buenas prácticas de seguridad con cortafuegos, etiquetado de paquetes y reducción de servicio / puerto.