سماك (برمجية)

Smack (الاسم الكامل: Simplified Mandatory Access Control Kernel ) هو وحدة أمان لنواة لينكس تحمي البيانات وتفاعل التفاعل من التلاعب الخبيث باستخدام مجموعة من قواعد التحكم في الوصول الإلزامي (MAC) ، مع البساطة كهدف التصميم الرئيسي.[1] تم دمجها رسميًا منذ إصدار Linux 2.6.25 ، [2] وكانت آلية التحكم في الوصول الرئيسية لنظام تشغيل MeeGo للجوّال.[3][4] كما أنها تستخدم ل رمل تطبيقات الويب HTML5 في تايزن الهندسة المعمارية، [5] في التجارية ريح نهر حلول لينكس للتنمية الجهاز جزءا لا يتجزأ، في[6][7]فيليبسمنتجات Philips Digital TV.[8] وفي نظام Ostro OS لأجهزة IntelIoT .[9]

Smack
Smack-tux.svg
الشعار
معلومات عامة
نوع
نظام التشغيل
موقع الويب
[span class="url">schaufler-ca.com]
معلومات تقنية
المطور الأصلي
Casey Schaufler
الإصدار الأول
17 أبريل 2008 (2008-April-17)
الرخصة

منذ عام 2016 ، يُطلب من Smack في جميع تطبيقات Linux Grade (AGL) التي توفرها بالتعاون مع مرافق Linux الأخرى قاعدة إطار أمان AGL. [10][11]

التصميمعدل

يتكون Smack من ثلاثة عناصر:

  • وحدة kernel التي يتم تطبيقها كوحدة نمطية لنظام Linux . يعمل بشكل أفضل مع أنظمة الملفات التي تدعم السمات الموسعة .
  • برنامج نصي لبدء التشغيل يضمن أن ملفات الجهاز تحتوي على سمات Smack الصحيحة وتحمّل تكوين Smack.
  • مجموعة من التصحيحات إلى حزمة GNU Core Utilities لجعلها على دراية بسمات الملف الممتدة Smack. كما تم إنشاء مجموعة من التصحيحات المشابهة لـ Busybox . SMACK لا يتطلب دعم مساحة المستخدم.[12]

نقدعدل

تم انتقاد Smack لكونه مكتوبًا كوحدة LSM جديدة بدلاً من سياسة أمان SELinux التي يمكنها توفير وظائف مكافئة. وقد تم اقتراح سياسات SELinux هذه، ولكن لم يتم توضيح أي منها. أجاب مؤلف Smack أنه لن يكون عمليًا نظرًا لتركيب SELinux المعقد للتركيب والفرق الفلسفي بين تصميمات Smack و SELinux.[13]

المراجععدل

  1. ^ "Official SMACK documentation from the Linux source tree". مؤرشف من الأصل في 13 سبتمبر 2012. الوسيط |CitationClass= تم تجاهله (مساعدة)
  2. ^ Jonathan Corbet. "More stuff for 2.6.25". مؤرشف من الأصل في 12 سبتمبر 2012. الوسيط |CitationClass= تم تجاهله (مساعدة)
  3. ^ Jake Edge. "The MeeGo Security Framework". مؤرشف من الأصل في 12 سبتمبر 2012. الوسيط |CitationClass= تم تجاهله (مساعدة)
  4. ^ The Linux Foundation. "MeeGo Security Architecture". مؤرشف من الأصل في 12 سبتمبر 2012. الوسيط |CitationClass= تم تجاهله (مساعدة)
  5. ^ Onur Aciicmez, Andrew Blaich. "Understanding the Access Control Model for Tizen Application Sandboxing". مؤرشف من الأصل (PDF) في 12 سبتمبر 2012. الوسيط |CitationClass= تم تجاهله (مساعدة)
  6. ^ Wind River. "Wind River Linux 4 Product Note". مؤرشف من الأصل (PDF) في 22 سبتمبر 2012. الوسيط |CitationClass= تم تجاهله (مساعدة)
  7. ^ Wind River. "Wind River Linux 3 Product Note". مؤرشف من الأصل في 22 سبتمبر 2012. الوسيط |CitationClass= تم تجاهله (مساعدة)
  8. ^ Embedded Alley Solutions, Inc. "SMACK for Digital TV". مؤرشف من الأصل (PDF) في 22 سبتمبر 2012. الوسيط |CitationClass= تم تجاهله (مساعدة)
  9. ^ Intel Open Source Technology Center. "Ostro™ OS Architecture Overview". مؤرشف من الأصل في 30 أكتوبر 2016. الوسيط |CitationClass= تم تجاهله (مساعدة)
  10. ^ Automotive Grade Linux. "AGL Security Framework". مؤرشف من الأصل في 03 مايو 2017. الوسيط |CitationClass= تم تجاهله (مساعدة)
  11. ^ Dominig ar Foll. "AGL as a generic secured industrial embedded Linux". مؤرشف من الأصل في 03 مايو 2017. الوسيط |CitationClass= تم تجاهله (مساعدة)
  12. ^ "Smack Userspace Tools README". مؤرشف من الأصل في 13 سبتمبر 2012. الوسيط |CitationClass= تم تجاهله (مساعدة)
  13. ^ Casey Schaufler. "Re: PATCH: Smack: Simplified Mandatory Access Control Kernel". مؤرشف من الأصل في 12 سبتمبر 2012. الوسيط |CitationClass= تم تجاهله (مساعدة)

قراءة متعمقةعدل