SóProvas


ID
2036221
Banca
CESPE / CEBRASPE
Órgão
TCE-PA
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação às configurações de segurança em servidores Linux e Windows 2012 R2, julgue o item subsecutivo.

O SELinux é um modo de segurança implementado em nível de usuário no Linux.

Alternativas
Comentários
  • SELinux provê uma política de segurança sobre todos os processos e objetos do sistema baseando suas decisões em etiquetas contendo uma variedade de informações relevantes à segurança. A lógica da política de tomada de decisões é encapsulada dentro de um simples componente conhecido como servidor de segurança com uma interface geral de segurança.

  • Seria em nível de Sistema Operacional?

  • A estrutura SELinux (Security Enhanced Linux) é uma camada de segurança extra para servidores que limita as ações dos usuários e programas pela imposição de políticas de segurança por todo o sistema operacional. As restrições impostas por suas políticas fornecem segurança extra contra acesso não autorizado.

    Suas decisões são baseadas em labels, e contém uma variedade de informações relevantes à segurança. A lógica da política de tomada de decisões é encapsulada dentro de um simples componente conhecido como servidor de segurança ("security server") com uma interface geral de segurança

  • Renata, em nível de Kernel. 

  • SELinux é uma alteração (de código aberto e classificada como protótipo) do kernel do Linux com o objetivo de acrescentar algumas características adicionais de segurança, principalmente MAC (Mandatory Access Controls), inclusive permitindo o uso de controle de acesso baseado em papéis desempenhados (Role-Based Access Control) no Linux da mesma forma que ocorre em sistemas operacionais de maior porte e considerados seguros sob o ponto de vista governamental, militar, bancário e outros.

  • Gabarito Errado

    SELinux (Security-Enhanced Linux) é uma implementação da arquitetura MAC para o sistema operacional Linux, desenvolvido originalmente pela NSA. Ele foi integrado no Linux usando o framework LSM (Linux Security Modules).

    SELinux provê uma política de segurança sobre todos os processos e objetos do sistema baseando suas decisões em etiquetas contendo uma variedade de informações relevantes à segurança. A lógica da política de tomada de decisões é encapsulada dentro de um simples componente conhecido como servidor de segurança com uma interface geral de segurança.

     

    nicialmente a implementação do SELinux utilizava os identificadores (IDs ou PSIDs) armazenado nos inodes livres do sistema de arquivos ext2. Essa representação numérica era mapeada pelo SELinux como uma etiqueta do contexto de segurança. Infelizmente isso necessitaria de uma modificação em cada sistema de arquivos para suportar os PSIDs, o que não é uma solução escalável.

    Então o próximo passo da evolução foi um módulo carregável no núcleo 2.4 que armazenava os PSIDs em um arquivo normal fazendo com que o SELinux suportasse mais sistemas de arquivos.

    No entanto, esta solução ainda não era ótima para a performance do sistema. Finalmente o código do SELinux foi integrado ao linux 2.6.x com total suporte por LSM e contendo atributos (xattrs) no sistema de arquivos ext3. SELinux foi alterado para usar xattrs como forma de armazenamento da informação do contexto de segurança.

    Muito do trabalho para deixar o linux pronto para o SELinux bem como seu subsequente desenvolvimento vêm sendo realizado em esforços conjuntos da NSA, Red Hat, IBM e a comunidade de desenvolvedores do SELinux.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • SELinux (Security Enhanced Linux)

    Desenvolvido principalmente pela United States National Security Agency, possui uma série de melhorias de segurança, concebidas para serem aplicadas em sistemas baseados em Linux. O SELinux adota um sistema de controle de acesso compulsório, rigorosamente executado, que define quase toda a ação que é permitida na máquina. Cada regre consiste em um sujeito, que se refere ao processo tentando obter acesso, um objeto que se refere ao recurso sendo acessado e uma série de permissões, que são verificadas pelo sistema operacional. 

    O SELinux adota o princípio do menor privilégio: limitar cada processo às permissões básicas mínimas necessárias para o seu funcionamento adequado, o que minimiza necessárias para o seu funcionamento adequado, o que minimiza os efeitos de uma brecha de segurança. Além disso, ao contrário de DAC - Discretionary access control - os usuários não recebem o poder de decidir os atributos de segurança de seus próprios arquivos. Esse poder é delegado a um administrador da política central de segurança. Essas melhorias permitem ao SELinux criar um ambiente de segurança muito mais restritivo.

     

     

    Errada.

     

     

    Fonte: Introdução à Segurança de Computadores - Tamassia Editora, bookman.

     

  • segurança em nível de arquivo com três modos de operação:

    #   enforcing - SELinux security policy is enforced.

    #   permissive - SELinux prints warnings instead of enforcing.

    #   disabled - No SELinux policy is loaded.

    SELINUX=enforcing

  • segurança em nível de arquivo com três modos de operação:

    #   enforcing - SELinux security policy is enforced.

    #   permissive - SELinux prints warnings instead of enforcing.

    #   disabled - No SELinux policy is loaded.

    SELINUX=enforcing

  • só o básico:

    SELinux aumenta a segurança do Linux (permite ter mais controle de quem acessa) em nível kernel.

  • O SELinux define controles de acesso para aplicações, processos e arquivos em um sistema. Ele usa políticas de segurança, um conjunto de regras que dizem ao SELinux o que pode ou não ser acessado, para impor o acesso permitido por uma determinada política. 

    Quando uma aplicação ou processo, também conhecidos como entidade, solicita acesso a um objeto, por exemplo, um arquivo, o SELinux executa uma verificação com um cache de vetor de acesso (AVC), local onde as permissões para entidades e objetos ficam armazenadas.

    Se o SELinux não conseguir tomar uma decisão sobre o acesso baseado nas permissões armazenadas em cache, ele enviará uma solicitação para o servidor de segurança. Esse servidor verifica o contexto de segurança da entidade e o arquivo. O contexto é aplicado do banco de dados de políticas do SELinux. Então, a permissão é concedida ou negada. 

    Se a permissão for negada, a mensagem "avc: denied" aparecerá em /var/log.messages.

    Há várias maneiras de configurar o SELinux para proteger seu sistema. As mais comuns são política direcionada (targeted policy) ou segurança multinível (MLS).

    A política direcionada (targeted policy) é a opção padrão e abrange uma variedade de processos, tarefas e serviços. A MLS pode ser muito complicada e normalmente só é usada por organizações governamentais. 

    É possível saber o que o sistema deveria estar executando olhando o arquivo /etc/sysconfig/selinux. O arquivo terá uma seção que exibe se o SELinux está no modo de permissão, modo de imposição ou desativado e qual política deveria ser carregada.

    Type enforcement e labeling são os conceitos mais importantes do SELinux.

    O SELinux funciona como um sistema de identificação, o que significa que todos os arquivos, processos e portas em um sistema têm um rótulo do SELinux associado a eles. O labeling é uma maneira lógica de agrupar as coisas. O kernel gerencia os rótulos durante a inicialização.

    Os rótulos estão no formato usuário:função:tipo:nível (nível é opcional). Usuário, função e nível são usados em implementações mais avançadas do SELinux, como as com MLS. O rótulo de tipo é o mais importante para a política direcionada. 

    O SELinux usa imposição de tipo para fixar uma política definida no sistema. A imposição de tipo faz parte de uma política do SELinux para definir a compatibilidade entre os rótulos de determinados processos e certos arquivos.

    https://www.redhat.com/pt-br/topics/linux/what-is-selinux

  • e-

    O Security-Enhanced Linux (SELinux) é um mecanismo implementado na arquitetura MAC (Mandatory Access Control) para prover maior segurança ao sistema operacional. Ele possui três modos de operação, enforcing, permissive e disabled, em que o modo enforcing é o modo padrão.