سماك (برمجية)

Smack (الاسم الكامل: Simplified Mandatory Access Control Kernel ) هو وحدة أمان لنواة لينكس تحمي البيانات وتفاعل التفاعل من التلاعب الخبيث باستخدام مجموعة من قواعد التحكم في الوصول الإلزامي (MAC) ، مع البساطة كهدف التصميم الرئيسي.[1] تم دمجها رسميًا منذ إصدار Linux 2.6.25 ، [2] وكانت آلية التحكم في الوصول الرئيسية لنظام تشغيل MeeGo للجوّال.[3][4] كما أنها تستخدم ل رمل تطبيقات الويب HTML5 في تايزن الهندسة المعمارية، [5] في التجارية ريح نهر حلول لينكس للتنمية الجهاز جزءا لا يتجزأ، في[6][7]فيليبسمنتجات Philips Digital TV.[8] وفي نظام Ostro OS لأجهزة IntelIoT .[9]

Smack
معلومات عامة
نوع
أمن الحاسوب، وحدات الأمن لينكس (LSM)
نظام التشغيل
النموذج المصدري
المطور الأصلي
Casey Schaufler
موقع الويب
معلومات تقنية
الإصدار الأول
17 أبريل 2008 (2008-April-17)
الرخصة

منذ عام 2016 ، يُطلب من Smack في جميع تطبيقات Linux Grade (AGL) التي توفرها بالتعاون مع مرافق Linux الأخرى قاعدة إطار أمان AGL. [10] [11]

التصميم

يتكون Smack من ثلاثة عناصر:

  • وحدة kernel التي يتم تطبيقها كوحدة نمطية لنظام Linux . يعمل بشكل أفضل مع أنظمة الملفات التي تدعم السمات الموسعة .
  • برنامج نصي لبدء التشغيل يضمن أن ملفات الجهاز تحتوي على سمات Smack الصحيحة وتحمّل تكوين Smack.
  • مجموعة من التصحيحات إلى حزمة GNU Core Utilities لجعلها على دراية بسمات الملف الممتدة Smack. كما تم إنشاء مجموعة من التصحيحات المشابهة لـ Busybox . SMACK لا يتطلب دعم مساحة المستخدم.[12]

نقد

تم انتقاد Smack لكونه مكتوبًا كوحدة LSM جديدة بدلاً من سياسة أمان SELinux التي يمكنها توفير وظائف مكافئة. وقد تم اقتراح سياسات SELinux هذه، ولكن لم يتم توضيح أي منها. أجاب مؤلف Smack أنه لن يكون عمليًا نظرًا لتركيب SELinux المعقد للتركيب والفرق الفلسفي بين تصميمات Smack و SELinux.[13]

المراجع

  1. "Official SMACK documentation from the Linux source tree"، مؤرشف من الأصل في 13 سبتمبر 2012.
  2. Jonathan Corbet، "More stuff for 2.6.25"، مؤرشف من الأصل في 12 سبتمبر 2012.
  3. Jake Edge، "The MeeGo Security Framework"، مؤرشف من الأصل في 12 سبتمبر 2012.
  4. The Linux Foundation، "MeeGo Security Architecture"، مؤرشف من الأصل في 12 سبتمبر 2012.
  5. Onur Aciicmez, Andrew Blaich، "Understanding the Access Control Model for Tizen Application Sandboxing"، مؤرشف من الأصل (PDF) في 12 سبتمبر 2012.
  6. Wind River، "Wind River Linux 4 Product Note" (PDF)، مؤرشف من الأصل (PDF) في 16 أغسطس 2014، اطلع عليه بتاريخ 9 مارس 2018.
  7. Wind River، "Wind River Linux 3 Product Note"، مؤرشف من الأصل في 22 سبتمبر 2012.
  8. Embedded Alley Solutions, Inc.، "SMACK for Digital TV" (PDF)، مؤرشف من الأصل (PDF) في 22 سبتمبر 2012، اطلع عليه بتاريخ 9 مارس 2018.
  9. Intel Open Source Technology Center.، "Ostro™ OS Architecture Overview"، مؤرشف من الأصل في 30 أكتوبر 2016.
  10. Automotive Grade Linux، "AGL Security Framework"، مؤرشف من الأصل في 3 مايو 2017، اطلع عليه بتاريخ 18 أغسطس 2020.
  11. Dominig ar Foll، "AGL as a generic secured industrial embedded Linux"، مؤرشف من الأصل في 03 مايو 2017.
  12. "Smack Userspace Tools README"، مؤرشف من الأصل في 13 سبتمبر 2012.
  13. Casey Schaufler، "Re: PATCH: Smack: Simplified Mandatory Access Control Kernel"، مؤرشف من الأصل في 12 سبتمبر 2012.

قراءة متعمقة

  • بوابة أمن المعلومات
  • بوابة برمجيات
  • بوابة برمجيات حرة
  • بوابة لينكس
This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.