Xavfsizligi yaxshilangan Linux - Security-Enhanced Linux

Xavfsizligi yaxshilangan Linux
SELinux logo.svg
Fedora 8 da SELinux ma'muri GUI
SELinux ma'muri GUI in Fedora 8
Asl muallif (lar)NSA va Qizil shapka
Tuzuvchi (lar)Qizil shapka
Dastlabki chiqarilish2000 yil 22-dekabr; 19 yil oldin (2000-12-22)[1]
Barqaror chiqish
3.0 / 4 dekabr 2019 yil; 12 oy oldin (2019-12-04)[2]
Ombor Buni Vikidatada tahrirlash
YozilganC
Operatsion tizimLinux
TuriXavfsizlik, Linux xavfsizlik modullari (LSM)
LitsenziyaGNU GPL
Veb-saytselinuxproject.org, nsa.gov/Nima qilamiz/ Tadqiqot/ SELinux/

Xavfsizligi yaxshilangan Linux (SELinux) a Linux yadrosi xavfsizlik moduli qo'llab-quvvatlash mexanizmini ta'minlaydigan kirishni boshqarish xavfsizlik siyosati, shu jumladan majburiy kirishni boshqarish (MAC).

SELinux - bu yadro modifikatsiyalari va foydalanuvchiga mo'ljallangan turli xil vositalarga qo'shilgan vositalar to'plami Linux tarqatish. Uning me'morchilik xavfsizlik to'g'risidagi qarorlarning bajarilishini xavfsizlik siyosatidan ajratishga intiladi va xavfsizlik siyosati bilan bog'liq dasturiy ta'minot miqdorini soddalashtiradi.[3][4] SELinux asosidagi asosiy tushunchalarni Amerika Qo'shma Shtatlarining ilgari amalga oshirgan bir qancha loyihalarida ko'rish mumkin Milliy xavfsizlik agentligi (NSA).

Umumiy nuqtai

NSA xavfsizligi yaxshilangan Linux jamoasi tomonidan:[5]

NSA Security-Enhanced Linux - bu to'plam yamalar uchun Linux yadrosi va yadroning asosiy quyi tizimlariga kuchli, moslashuvchan va majburiy kirishni boshqarish (MAC) arxitekturasini ta'minlash uchun yordamchi dasturlar. U maxfiylik va yaxlitlik talablariga asoslangan holda ma'lumotlarni ajratishni amalga oshirishning takomillashtirilgan mexanizmini taqdim etadi, bu buzilish tahdidlariga va dastur xavfsizligi mexanizmlarini chetlab o'tishga imkon beradi va zararli yoki noto'g'ri dasturlar tomonidan etkazilishi mumkin bo'lgan zararni cheklashga imkon beradi. U umumiy xavfsizlik maqsadlarini ta'minlash uchun mo'ljallangan xavfsizlik siyosati konfiguratsiya fayllarining namunalarini o'z ichiga oladi.

SELinux-ni birlashtirgan Linux yadrosi foydalanuvchi dasturlari va tizim xizmatlarini, shuningdek fayllar va tarmoq manbalariga kirishni cheklaydigan majburiy kirishni boshqarish siyosatini amalga oshiradi. Imtiyozni ishlash uchun zarur bo'lgan minimal darajaga cheklash ushbu dasturlarning qobiliyatini pasaytiradi yoki yo'q qiladi xizmatkorlar noto'g'ri yoki buzilgan holda zarar etkazish (masalan, orqali) bufer toshib ketadi yoki noto'g'ri konfiguratsiyalar). Ushbu qamoq mexanizmi an'anaviy Linuxdan mustaqil ravishda ishlaydi (ixtiyoriy ) kirishni boshqarish mexanizmlari. Unda "ildiz" tushunchasi yo'q superuser ga bog'liqligi kabi an'anaviy Linux xavfsizlik mexanizmlarining taniqli kamchiliklarini baham ko'rmaydi setuid /to'siq ikkiliklar.

"O'zgartirilmagan" Linux tizimining xavfsizligi (SELinuxsiz tizim) yadroning to'g'riligiga, barcha imtiyozli dasturlarning va ularning har bir konfiguratsiyasiga bog'liq. Ushbu sohalarning birortasida nosozlik butun tizimning kelishuviga yo'l qo'yishi mumkin. Aksincha, "o'zgartirilgan" tizimning xavfsizligi (SELinux yadrosi asosida) birinchi navbatda yadroning to'g'riligiga va uning xavfsizlik siyosati konfiguratsiyasiga bog'liq. Ilovalarning to'g'riligi yoki konfiguratsiyasi bilan bog'liq muammolar individual foydalanuvchi dasturlari va tizim demonlarining cheklangan kelishuviga yo'l qo'yishi mumkin bo'lsa-da, ular boshqa foydalanuvchi dasturlari va tizim xizmatlari xavfsizligi yoki umuman tizim xavfsizligiga tahdid solishi shart emas.

Purist nuqtai nazardan, SELinux majburiy kirishni boshqarish vositalaridan olingan tushunchalar va qobiliyatlarning gibridini taqdim etadi, majburiy yaxlitlikni boshqarish, rollarga asoslangan kirishni boshqarish (RBAC) va turi ijro arxitekturasi.

Tarix

UNIX (aniqrog'i, POSIX) hisoblash muhiti doirasida majburiy va ixtiyoriy ravishda kirish nazorati (MAC va DAC) ni taqdim etadigan yondashuvni standartlashtirishga qaratilgan eng dastlabki ish Milliy xavfsizlik agentligining 1987 yildan beri yig'ilgan ishonchli UNIX (TRUSIX) ishchi guruhiga tegishli bo'lishi mumkin. 1991 yilgacha va bitta nashr etilgan Rainbow Book (# 020A) tomonidan ishlab chiqilgan va natijada nashr etilmagan rasmiy model va tegishli baholash dalillari prototipi (# 020B) ishlab chiqarilgan.

SELinux Linux hamjamiyatiga kirishni majburiy boshqarish elementlarining qiymatini va bunday boshqaruvlarni Linuxga qanday qo'shilishini namoyish qilish uchun ishlab chiqilgan. Dastlab, SELinux-ni tashkil etuvchi yamalar Linux yadrosi manbasiga aniq qo'llanilishi kerak edi; SELinux birlashtirildi Linux yadrosi magistral liniyasi Linux yadrosining 2.6 seriyasida.

SELinux-ning asl ishlab chiqaruvchisi bo'lgan NSA birinchi versiyasini ochiq manba ostida hamjamiyat GNU GPL 2000 yil 22 dekabrda.[6] Dasturiy ta'minot 2003 yil 8 avgustda chiqarilgan asosiy Linux yadrosi 2.6.0-test3 tizimiga birlashtirildi. Boshqa muhim ishtirokchilar orasida Qizil shapka, Network Associates, Xavfsiz hisoblash korporatsiyasi, Tresys texnologiyasi va ishonchli kompyuter echimlari. Ning eksperimental portlari FLASK / TE dasturini amalga oshirish orqali taqdim etildi TrustedBSD Uchun loyiha FreeBSD va Darvin operatsion tizimlar.

Xavfsizligi yaxshilangan Linux Flux Advanced Security yadrosi (FLASK). Bunday yadroda prototipli arxitektura komponentlari mavjud Fluke operatsion tizimi. Ushbu usullar kirishni boshqarish bo'yicha majburiy siyosatlarning ko'p turlarini, shu jumladan tushunchalariga asoslanib amalga oshirilishini umumiy qo'llab-quvvatlaydi turini ijro etish, rollarga asoslangan kirishni boshqarish va ko'p darajali xavfsizlik. FLASK, o'z navbatida, Mach-dan olingan DTOS-ga asoslangan edi Tarqatilgan ishonchli operatsion tizim, shuningdek, "Trusted Mach" kompaniyasining tadqiqot loyihasi Ishonchli axborot tizimlari DTOS-ni ishlab chiqish va amalga oshirishga ta'sir ko'rsatgan.

Foydalanuvchilar, qoidalar va xavfsizlik kontekstlari

SELinux foydalanuvchilari va rollari haqiqiy tizim foydalanuvchilari va rollari bilan bog'liq bo'lishi shart emas. Har bir joriy foydalanuvchi yoki jarayon uchun SELinux foydalanuvchi nomi, roli va domeni (yoki turi) dan iborat uchta mag'lubiyat kontekstini tayinlaydi. Ushbu tizim odatdagidan ko'ra moslashuvchan: qoida tariqasida, haqiqiy foydalanuvchilarning ko'pchiligi bir xil SELinux foydalanuvchi nomini baham ko'rishadi va barcha kirishni boshqarish uchinchi teg, domen orqali boshqariladi. Jarayonning ma'lum bir domenga kirishiga ruxsat berilgan holatlar qoidalarda sozlanishi kerak. Buyruq runcon jarayonni aniq ko'rsatilgan kontekstda (foydalanuvchi, rol va domen) boshlashga imkon beradi, ammo SELinux bu siyosat tomonidan tasdiqlanmagan bo'lsa, o'tishni rad qilishi mumkin.

Fayllar, tarmoq portlari va boshqa qo'shimcha qurilmalar, shuningdek, ism, rol (kamdan kam ishlatiladigan) va turdan iborat bo'lgan SELinux kontekstiga ega. Fayl tizimlarida fayllar va xavfsizlik kontekstlari o'rtasida xaritalash yorliqlash deb nomlanadi. Yorliq siyosat fayllarida aniqlangan, lekin qoidalarni o'zgartirmasdan qo'lda ham sozlanishi mumkin. Uskuna turlari juda batafsil, masalan, bin_t (papkadagi barcha fayllar / axlat qutilari) yoki postgresql_port_t (PostgreSQL porti, 5432). Masofaviy fayl tizimi uchun SELinux kontekstini o'rnatish vaqtida aniq ko'rsatish mumkin.

SELinux qo'shadi -Z qobiq buyruqlariga o'ting ls, psva boshqalar, fayllar yoki jarayonning xavfsizlik kontekstini ko'rishga imkon beradi.

Odatda siyosat qoidalari aniq ruxsatlardan iborat, masalan, foydalanuvchi berilgan maqsad bilan muayyan harakatlarni bajarishi kerak bo'lgan domenlar (o'qish, bajarish yoki agar tarmoq porti bo'lsa, bog'lash yoki ulanish) va boshqalar. Rollarni va xavfsizlik darajasini o'z ichiga olgan yanada murakkab xaritalarni yaratish mumkin.

Odatda siyosat domenga o'tishni belgilaydigan xaritalash (etiketlash) fayli, qoida fayli va interfeys faylidan iborat. Bitta siyosat faylini yaratish uchun ushbu uchta fayl SELinux vositalari bilan birga to'planishi kerak. Olingan siyosat fayli faol bo'lishi uchun uni yadroga yuklash mumkin. Yuklash va tushirish qoidalari qayta ishga tushirishni talab qilmaydi. Siyosat fayllari qo'lda yozilgan yoki foydalanuvchilar uchun qulay bo'lgan SELinux boshqaruv vositasidan yaratilishi mumkin. Odatda ular avval ruxsat etilgan rejimda sinovdan o'tkaziladi, bu erda qoidabuzarliklar qayd etilgan, ammo ularga yo'l qo'yiladi. The audit2 ruxsat vositasidan keyin dasturning barcha qonuniy faoliyatlarini cheklash uchun siyosatni kengaytiradigan qo'shimcha qoidalarni ishlab chiqarish uchun foydalanish mumkin.

Xususiyatlari

SELinux xususiyatlariga quyidagilar kiradi:

  • Siyosatni ijrodan toza ajratish
  • Yaxshi belgilangan siyosat interfeyslari
  • Siyosatni so'rab va kirishni nazorat qilishni ta'minlaydigan dasturlarni qo'llab-quvvatlash (masalan, kron to'g'ri kontekstda ishlarni bajarish)
  • Muayyan siyosat va siyosat tillarining mustaqilligi
  • Maxsus xavfsizlik yorlig'i formatlari va tarkibining mustaqilligi
  • Yadro ob'ektlari va xizmatlari uchun individual yorliqlar va boshqaruv elementlari
  • Siyosat o'zgarishlarini qo'llab-quvvatlash
  • Tizimning yaxlitligini (domen turi) va ma'lumotlarning maxfiyligini himoya qilish bo'yicha alohida choralar (ko'p darajali xavfsizlik )
  • Moslashuvchan siyosat
  • Jarayonni boshlash va merosxo'rlik hamda dastur bajarilishini nazorat qiladi
  • Fayl tizimlari, kataloglar, fayllar va ochiq tizimlarni boshqarish fayl tavsiflovchilari
  • Soketlar, xabarlar va tarmoq interfeyslarini boshqarish
  • "Imkoniyatlar" dan foydalanish ustidan nazorat
  • Orqali kirish qarorlari to'g'risida keshlangan ma'lumot Vektorli keshga kirish (AVC)[7]
  • Odatiy ravishda rad etish siyosat (siyosatda aniq ko'rsatilmagan har qanday narsaga ruxsat berilmaydi)[8][9][10]

Amaliyotlar

SELinux amalga oshirildi Android 4.3 versiyasidan beri.[11]

Hamjamiyat tomonidan qo'llab-quvvatlanadigan bepul GNU / Linux tarqatmalari orasida, Fedora Fedora Core 2-dan beri sukut bo'yicha uni qo'llab-quvvatlashni o'z ichiga olgan eng qadimgi qabul qiluvchilardan biri edi. Boshqa tarqatishlarga uni qo'llab-quvvatlash kiradi, masalan Debian 9-versiyadan boshlab Stretch versiyasi[12] va Ubuntu 8.04 dan Hardy Heron.[13] 11.1 versiyasidan boshlab, openSUSE tarkibida SELinux "asosiy imkoniyat" mavjud.[14] SUSE Linux Enterprise 11-da "texnologiyani oldindan ko'rish" sifatida SELinux mavjud.[15]

SELinux asoslangan tizimlarda mashhur Linux konteynerlari, kabi CoreOS Container Linux va rkt.[16] Joylashtirilgan konteynerlar va ularning xosti o'rtasida izolyatsiyani yanada kuchaytirishga yordam beradigan qo'shimcha xavfsizlik nazorati sifatida foydalidir.

SELinux 2005 yildan beri uning bir qismi sifatida mavjud Red Hat Enterprise Linux (RHEL) 4-versiyasi va kelajakdagi barcha versiyalar. Ushbu mavjudlik mos keladigan versiyalarida ham aks etadi CentOS va Ilmiy Linux. RHEL4-da qo'llab-quvvatlanadigan siyosat maqsadga muvofiq siyosat bo'lib, u maksimal darajada foydalanishga qulaylik yaratishga qaratilgan va shuning uchun u cheklangan emas. RHEL-ning kelgusi versiyalari maqsadli siyosatda ko'proq maqsadlarga ega bo'lishi rejalashtirilgan, bu esa cheklovli siyosatni anglatadi.

Ssenariylardan foydalaning

SELinux potentsial tizimning har bir foydalanuvchiga, jarayonga va demonga qaysi faoliyat turlarini juda aniq xususiyatlarga ega bo'lishiga imkon berishini nazorat qilishi mumkin. U cheklash uchun ishlatiladi xizmatkorlar ma'lumotlar bazasi dvigatellari yoki ma'lumotlarga kirish va faoliyat huquqlarini aniq belgilangan veb-serverlar kabi. Bu xavf ostida bo'lgan yopiq demonning potentsial zararini cheklaydi.

Buyruqning yordam dasturlariga quyidagilar kiradi:[17]chcon,[18]restekon,[19]qayta tiklash,[20]runcon,[21]sekon,[22]fixfiles,[23]fayllar,[24]yuk siyosati,[25]booleans,[26]getsebool,[27]setsebool,[28]togglesebool[29]setenforce,semodul,postfix-nochroot,tekshiruv-selinux-o'rnatish,semodule_package,tekshiruv moduli,selinux-config-majburiy,[30]selinuxenabled,[31]va selinux-policy-modernizatsiya qilish[32]

Misollar

SELinuxni majburiy rejimga o'tkazish uchun:

$ sudo setenforce 1

SELinux holatini so'rash uchun:

$ getenforce

AppArmor bilan taqqoslash

SELinux o'rnatilgan dasturiy ta'minotni bajarishi mumkin bo'lgan harakatlarni cheklash muammosiga bir nechta mumkin bo'lgan yondashuvlardan birini ifodalaydi. Yana bir mashhur alternativa deyiladi AppArmor va mavjud SUSE Linux Enterprise Server (SLES), openSUSE va Debianga asoslangan platformalar. AppArmor hozirda ishlamaydigan komponent sifatida ishlab chiqilgan Immunix Linux platforma. AppArmor va SELinux bir-biridan tubdan farq qilishi sababli ular dasturiy ta'minotni boshqarish uchun alohida alternativalarni shakllantiradi. SELinux yanada aniqroq siyosiy tanlov to'plamiga kirishni ta'minlash uchun ba'zi tushunchalarni qayta kashf etgan bo'lsa, AppArmor oddiy ma'muriy semantikani kengaytirish orqali sodda qilib ishlab chiqilgan. DAC majburiy kirishni boshqarish darajasiga qadar.

Bir nechta asosiy farqlar mavjud:

  • Muhim farqlardan biri shundaki, AppArmor fayl tizimi ob'ektlarini inode o'rniga yo'l nomi bilan aniqlaydi. Bu shuni anglatadiki, masalan, kirish qiyin bo'lgan faylga AppArmor-ga qattiq havola yaratilganda kirish mumkin, SELinux esa yangi yaratilgan qattiq havola orqali kirishni rad etadi.
    • Natijada AppArmor a emas deb aytish mumkin turini ijro etish tizim, chunki fayllarga tur berilmagan; Buning o'rniga ular faqat konfiguratsiya faylida havola qilinadi.
  • SELinux va AppArmor shuningdek, ularni boshqarish va tizimga qo'shilish jihatidan sezilarli farq qiladi.[33]
  • An'anaviy DAC boshqaruvlarini MAC darajasida majburiy ravishda qayta tiklashga harakat qilganligi sababli, AppArmor operatsiyalari to'plami, aksariyat SELinux dasturlarida mavjud bo'lganlardan ancha kichik. Masalan, AppArmor operatsiyalari to'plami quyidagilarni o'z ichiga oladi: o'qish, yozish, qo'shish, bajarish, qulflash va bog'lash.[34] SELinux dasturlarining aksariyati operatsiyalar sonining kattaroq buyurtmalarini qo'llab-quvvatlaydi. Masalan, SELinux odatda o'sha ruxsatnomalarni qo'llab-quvvatlaydi, shuningdek mknod, tarmoq rozetkalariga ulanish, POSIX imkoniyatlaridan bevosita foydalanish, yadro modullarini yuklash va tushirish, umumiy xotiraga kirishning turli vositalari va boshqalarni o'z ichiga oladi.
  • AppArmor-da POSIX imkoniyatlarini cheklash uchun hech qanday boshqaruv mavjud emas. Imkoniyatlarning amaldagi tatbiq etilishi operatsiya uchun mavzu (faqat aktyor va operatsiya) haqida tushunchani o'z ichiga olmaganligi sababli, odatda aktyorning boshqariladigan doirasidan tashqaridagi fayllarda imtiyozli operatsiyalarni oldini olish MAC qatlamining vazifasidir (ya'ni "Sandbox") ). AppArmor o'z siyosatining o'zgarishiga to'sqinlik qilishi va fayl tizimlarining o'rnatilishi / o'rnatilishiga yo'l qo'ymasligi mumkin, ammo foydalanuvchilar o'zlarining tasdiqlangan boshqaruv doiralaridan tashqariga chiqishiga hech narsa to'sqinlik qilmaydi.
    • Masalan, ba'zi bir fayllarga egalik qilmasa ham (masalan, idoraviy fayllar ulushida) egalik huquqini yoki ruxsatnomalarini o'zgartirish yordam xizmati xodimlari uchun foydali deb hisoblanishi mumkin. Siz foydalanuvchi (lar) ga katakchada ildiz berishni xohlamaysiz, shuning uchun ularni bering CAP_FOWNER yoki CAP_DAC_OVERRIDE. SELinux ostida siz (yoki sizning platforma sotuvchingiz) SELinux-ni boshqa imkoniyatlarga ega bo'lmagan foydalanuvchilar uchun barcha imkoniyatlarni rad etish uchun sozlashingiz mumkin, so'ngra tizimga kirgandan so'ng xodim kirish imkoniyatiga ega bo'lishi uchun cheklangan domenlarni yaratishingiz mumkin. tegishli tur.[iqtibos kerak ]
  • AppArmor bilan ko'p darajali xavfsizlik tushunchasi yo'q, shuning uchun qiyin emas BLP yoki Biba ijro etilishi mumkin.[iqtibos kerak ].
  • AppArmor konfiguratsiyasi faqat oddiy tekis fayllar yordamida amalga oshiriladi. SELinux (ko'pgina dasturlarda sukut bo'yicha) tekis fayllar (administratorlar va ishlab chiquvchilar tomonidan inson o'qilishi mumkin bo'lgan siyosatni tuzishdan oldin yozish uchun foydalaniladi) va kengaytirilgan atributlar kombinatsiyasidan foydalanadi.
  • SELinux "masofaviy siyosat serveri" (/etc/selinux/semanage.conf orqali sozlanishi) kontseptsiyasini siyosat konfiguratsiyasi uchun muqobil manba sifatida qo'llab-quvvatlaydi. AppArmor-ning markaziy boshqaruvi odatda ancha murakkablashadi, chunki administratorlar konfiguratsiyani tarqatish vositalari root sifatida ishlatilishi (siyosatni yangilashga ruxsat berish uchun) yoki har bir serverda qo'lda sozlanishi o'rtasida qaror qabul qilishi kerak.

Shunga o'xshash tizimlar

Jarayonlarni ajratish kabi mexanizmlar yordamida ham amalga oshirilishi mumkin virtualizatsiya; The OLPC loyiha, masalan, uni birinchi amalga oshirishda[35] qum qutisi engil vazndagi individual dasturlar Vserverlar. Shuningdek, NSA ba'zi SELinux tushunchalarini Xavfsizlikni kuchaytirgan dasturida qabul qildi Android.[36]

Umumiy dinamikasi PitBull ishonchli operatsion tizimini yaratadi va tarqatadi,[37] a ko'p darajali xavfsizlik (MLS) takomillashtirish Red Hat Enterprise Linux.

Shuningdek qarang

Adabiyotlar

  1. ^ "Xavfsizligi yaxshilangan Linux NSA saytida mavjud - MARC". MARC. Olingan 24 dekabr 2018.
  2. ^ "SELinux userspace release 20191204 / 3.0". SELinux loyihasi. 2019-12-04. Olingan 2019-12-05.
  3. ^ "SELinux tez-tez so'raladigan savollar (FAQ) - NSA / CSS". Milliy xavfsizlik agentligi. Olingan 2013-02-06.
  4. ^ Loskokko, Piter; Smalli, Stiven (2001 yil fevral). "Linux operatsion tizimiga xavfsizlik siyosati uchun moslashuvchan yordamni birlashtirish" (PDF).
  5. ^ "Xavfsizligi yaxshilangan Linux - NSA / CSS". Milliy xavfsizlik agentligi. 2009-01-15. Olingan 2013-02-06.
  6. ^ Taqqoslang "Milliy xavfsizlik agentligi Linux uchun xavfsizlik yaxshilanishlarini baham ko'rmoqda". NSA press-relizi. Fort Jorj G. Mead, Merilend: Milliy xavfsizlik agentligi Markaziy xavfsizlik xizmati. 2001-01-02. Olingan 2011-11-17. NSA kompaniyasi xafsizligi yaxshilangan Linux operatsion tizimining prototip versiyasini ishlab chiqqanligi va ommaga taqdim etayotgani haqida mamnuniyat bilan xabar beradi.
  7. ^ Fedora hujjatlari loyihasi (2010). Fedora 13 xavfsizligi yaxshilangan Linux foydalanuvchi qo'llanmasi. Fultus korporatsiyasi. p. 18. ISBN  978-1-59682-215-3. Olingan 2012-02-22. SELinux qarorlari, masalan, kirishga ruxsat berish yoki taqiqlash, keshlangan. Ushbu kesh Access Vektorli Kesh (AVC) sifatida tanilgan. Keshlash bo'yicha qarorlar SELinux qoidalarini qanchalik tez-tez tekshirishni kamaytiradi, bu esa ishlashni oshiradi.
  8. ^ "SELinux / Tez kirish - Gentoo Wiki". wiki.gentoo.org.
  9. ^ "SELinux bilan ishlashni boshlash". Linode qo'llanmalari va qo'llanmalari.
  10. ^ "NB haqida umumiy ma'lumot - SELinux Wiki". selinuxproject.org.
  11. ^ "Android-da xavfsizlik yaxshilangan Linux". Android Open Source loyihasi. Olingan 2016-01-31.
  12. ^ "SELinux". debian.org.
  13. ^ "SELinux-ni Ubuntu 8.04-ga qanday o'rnatish kerak" Hardy Heron"". Ubuntu qo'llanmalari.
  14. ^ "openSUSE News". openSUSE yangiliklari.
  15. ^ "SUSE Linux Enterprise Desktop 11 uchun chiqarilgan eslatmalar". Novell. Olingan 2013-02-06.
  16. ^ "SELinux on CoreOS". CoreOS hujjatlari.
  17. ^ "SELinux / Buyruqlar - FedoraProject". Olingan 2015-11-25.
  18. ^ "chcon". Linuxcommand.org. Arxivlandi asl nusxasi 2004-10-24 kunlari. Olingan 2013-02-06.
  19. ^ "restorecon (8) - Linux man sahifasi". Linux.die.net. Olingan 2013-02-06.
  20. ^ "restorecond (8) - Linux man sahifasi". Linux.die.net. Olingan 2013-02-06.
  21. ^ "runcon (1) - Linux man sahifasi". Linux.die.net. Olingan 2013-02-06.
  22. ^ "secon (1) - Linux man sahifasi". Linux.die.net. Olingan 2013-02-06.
  23. ^ "fixfiles (8): faylni tuzatish SELinux xavfsizlik kontekstlari - Linux man sahifasi". Linux.die.net. Olingan 2013-02-06.
  24. ^ "setfiles (8): SELinux xavfsizlik kontekstini o'rnatish - Linux man sahifasi". Linux.die.net. Olingan 2013-02-06.
  25. ^ "load_policy (8) - Linux man sahifasi". Linux.die.net. Olingan 2013-02-06.
  26. ^ "booleans (8) - Linux man sahifasi". Linux.die.net. Olingan 2013-02-06.
  27. ^ "getsebool (8): SELinux mantiqiy qiymati - Linux man sahifasi". Linux.die.net. Olingan 2013-02-06.
  28. ^ "setsebool (8): SELinux mantiqiy qiymatini o'rnating - Linux man sahifasi". Linux.die.net. Olingan 2013-02-06.
  29. ^ "togglesebool (8) - Linux man sahifasi". Linux.die.net. Olingan 2013-02-06.
  30. ^ "Ubuntu Manpage: selinux-config-enforcing - o'zgartirish / etc / selinux / config majburiylikni sozlash uchun". Canonical Ltd.. Arxivlandi asl nusxasi 2012-12-20. Olingan 2013-02-06.
  31. ^ "Ubuntu Manpage: selinuxenabled - yoki yo'qligini aniqlash uchun qobiq skriptlarida ishlatiladigan vosita". Canonical Ltd. Arxivlandi asl nusxasi 2013-02-09. Olingan 2013-02-06.
  32. ^ "Ubuntu Manpage: selinux-policy-upgrade - SE Linux siyosatidagi modullarni yangilang". Canonical Ltd.. Arxivlandi asl nusxasi 2012-04-04 da. Olingan 2013-02-06.
  33. ^ "SELinux fonlari". SELinux. Xavfsizlik bo'yicha qo'llanma. SUSE.
  34. ^ "apparmor.d - AppArmor uchun xavfsizlik profilining sintaksisi". Arxivlandi asl nusxasi 2013-10-17 kunlari.
  35. ^ "Kamalak". laptop.org.
  36. ^ "SELinux bilan bog'liq ish". NSA.gov.
  37. ^ Umumiy dinamikasi. "PitBull ishonchli operatsion tizimi".

Tashqi havolalar