探究Linux中的SMACK安全模型(linuxsmack)

随着越来越多的分布式系统被部署在弱安全性的设备上,如自动车辆、网络可穿戴和物联网设备等,如何提高系统的安全性和可靠性是为了保护用户和系统数据而设计的安全机制。Linux中,SMACK安全模型可以提供一定的安全保障,这里介绍一下Linux中的SMACK安全模型,以加深我们对SMACK安全模型的了解。

SMACK是Secure Multi-Layer Architecture and Kernel的缩写,也被称为Secure Multi-Layer Architecture for Security in the Kernel,是Linux系统中非常重要的安全模型, 采用mandatory access control(MAC)方式实现安全性。它将系统的资源,比如文件、进程、网络及其它系统资源,按类别进行分类,然后赋予具体的访问权限。

SMACK在Linux内核中是一个新的安全模型,用于控制系统资源(文件、进程、网络等)及其访问权限。与传统的Unix DAC(Discretionary Access Control)以及SELinux的安全方式不同,SMACK以Mandatory Access Control(MAC)方式来实现安全性,一个系统的所有资源,按照安全类别划分,赋予每个类别准入、进程、文件和网络等资源的访问权限。

SMACK语法主要分为五种:subject(访问控制学习者) 、object(被控资源) 、rule(指定具体规则) 、privileged rule(权限规则) 、action(允许执行操作)。可以通过这五种语法设置具体的权限访问规则。

例如,使用下面的语法,可以在传统的linux DAC上指定一条权限规则,表示user1类型的安全主体可以访问object1类型的安全对象:

` SMACK-rule: user1 object1 action: accept`

以上就是我们对Linux中的SMACK安全模型的介绍,SMACK模型是用mandatory access control(MAC)方式实现安全性,可以通过指定的权限规则来实现系统中资源的访问权 or 以及操作的执行权。SMACK安全模型可以弥补Linux DAC和SELinux等技术的空白,为弱安全性环境提供了额外的安全保护。


数据运维技术 » 探究Linux中的SMACK安全模型(linuxsmack)