सुरक्षा-उन्नत लिनक्स

सुरक्षा-संवर्धित लिनक्स (SELinux) एक लिनक्स कर्नेल लिनक्स सुरक्षा मॉड्यूल है जो अनिवार्य [[अभिगम नियंत्रण]] (MAC) सहित अभिगम नियंत्रण सुरक्षा नीतियों का समर्थन करने के लिए एक तंत्र प्रदान करता है।

SELinux कर्नेल संशोधनों और उपयोक्ता-अंतरिक्ष उपकरणों का एक सेट है जिसे विभिन्न Linux वितरणों में जोड़ा गया है। इसका सॉफ़्टवेयर वास्तुशिल्प सुरक्षा नीति से सुरक्षा निर्णयों के प्रवर्तन को अलग करने का प्रयास करता है, और सुरक्षा नीति प्रवर्तन में शामिल सॉफ़्टवेयर की मात्रा को सुव्यवस्थित करता है। संयुक्त राज्य अमेरिका की राष्ट्रीय सुरक्षा एजेंसी (NSA) द्वारा SELinux में अंतर्निहित प्रमुख अवधारणाओं को पहले की कई परियोजनाओं में खोजा जा सकता है।

सिंहावलोकन
NSA सुरक्षा-वर्धित Linux टीम NSA SELinux को इस रूप में वर्णित करती है "लिनक्स कर्नेल और उपयोगिताओं के लिए पैच (कंप्यूटिंग) का एक सेट कर्नेल के प्रमुख सबसिस्टम में एक मजबूत, लचीला, अनिवार्य अभिगम नियंत्रण (मैक) आर्किटेक्चर प्रदान करने के लिए। यह गोपनीयता और अखंडता आवश्यकताओं के आधार पर सूचना के पृथक्करण को लागू करने के लिए एक उन्नत तंत्र प्रदान करता है, जो छेड़छाड़ के खतरों की अनुमति देता है, और अनुप्रयोग सुरक्षा तंत्र को दरकिनार कर देता है, और नुकसान को सीमित करने में सक्षम बनाता है जो दुर्भावनापूर्ण या त्रुटिपूर्ण अनुप्रयोगों के कारण हो सकता है। इसमें सामान्य, सामान्य-उद्देश्य सुरक्षा लक्ष्यों को पूरा करने के लिए डिज़ाइन की गई नमूना सुरक्षा नीति कॉन्फ़िगरेशन फ़ाइलों का एक सेट शामिल है।"

SELinux को एकीकृत करने वाला एक लिनक्स कर्नेल अनिवार्य अभिगम नियंत्रण नीतियों को लागू करता है जो उपयोगकर्ता प्रोग्राम और सिस्टम सेवाओं को सीमित करता है, साथ ही फाइलों और नेटवर्क संसाधनों तक पहुंच को सीमित करता है। काम करने के लिए न्यूनतम आवश्यक विशेषाधिकार को सीमित करने से इन प्रोग्रामों और डेमॉन (कंप्यूटिंग) की क्षमता कम हो जाती है या समाप्त हो जाती है, अगर दोषपूर्ण या समझौता किया जाता है (उदाहरण के लिए बफ़र अधिकता  या गलत कॉन्फ़िगरेशन के माध्यम से)। यह कारावास तंत्र पारंपरिक लिनक्स (विवेकाधीन अभिगम नियंत्रण) अभिगम नियंत्रण तंत्र से स्वतंत्र रूप से संचालित होता है। इसमें रूट सुपर उपयोगकर्ता की कोई अवधारणा नहीं है, और पारंपरिक लिनक्स सुरक्षा तंत्र की प्रसिद्ध कमियों को साझा नहीं करता है, जैसे कि  निर्धारित समय  /  yagi  बायनेरिज़ पर निर्भरता।

एक असंशोधित Linux सिस्टम (SELinux के बिना एक सिस्टम) की सुरक्षा कर्नेल की शुद्धता, सभी विशेषाधिकार प्राप्त अनुप्रयोगों और उनके प्रत्येक कॉन्फ़िगरेशन पर निर्भर करती है। इनमें से किसी एक क्षेत्र में एक गलती पूरे सिस्टम के समझौता करने की अनुमति दे सकती है। इसके विपरीत, एक संशोधित प्रणाली (SELinux कर्नेल पर आधारित) की सुरक्षा मुख्य रूप से कर्नेल की शुद्धता और इसके सुरक्षा-नीति विन्यास पर निर्भर करती है। जबकि अनुप्रयोगों की शुद्धता या कॉन्फ़िगरेशन के साथ समस्याएं व्यक्तिगत उपयोगकर्ता प्रोग्राम और सिस्टम डेमॉन के सीमित समझौते की अनुमति दे सकती हैं, वे आवश्यक रूप से अन्य उपयोगकर्ता प्रोग्राम और सिस्टम डेमॉन की सुरक्षा या पूरे सिस्टम की सुरक्षा के लिए खतरा पैदा नहीं करते हैं।

शुद्धतावादी दृष्टिकोण से, SELinux अनिवार्य अभिगम नियंत्रण, अनिवार्य अखंडता नियंत्रण, भूमिका-आधारित अभिगम नियंत्रण (RBAC), और प्रकार प्रवर्तन वास्तुकला से तैयार की गई अवधारणाओं और क्षमताओं का एक संकर प्रदान करता है। तृतीय-पक्ष उपकरण किसी को विभिन्न प्रकार की सुरक्षा नीतियां बनाने में सक्षम बनाते हैं।

इतिहास
UNIX (अधिक सटीक रूप से, POSIX) कंप्यूटिंग वातावरण के भीतर अनिवार्य और विवेकाधीन अभिगम नियंत्रण (MAC और DAC) प्रदान करने वाले दृष्टिकोण को मानकीकृत करने के लिए निर्देशित सबसे पहला काम राष्ट्रीय सुरक्षा एजेंसी के विश्वसनीय UNIX (TRUSIX) वर्किंग ग्रुप को दिया जा सकता है, जो 1987 से मिला था। 1991 तक और एक इंद्रधनुष श्रृंखला ़ (#020A) प्रकाशित की, और एक औपचारिक मॉडल और संबद्ध मूल्यांकन साक्ष्य प्रोटोटाइप (#020B) तैयार किया जो अंततः अप्रकाशित था।

SELinux को Linux समुदाय के लिए अनिवार्य पहुँच नियंत्रणों के मूल्य को प्रदर्शित करने के लिए डिज़ाइन किया गया था और इस तरह के नियंत्रणों को Linux में कैसे जोड़ा जा सकता है। मूल रूप से, SELinux को बनाने वाले पैच को Linux कर्नेल स्रोत पर स्पष्ट रूप से लागू किया जाना था; SELinux को Linux कर्नेल की 2.6 श्रृंखला में Linux कर्नेल मेनलाइन में मिला दिया गया था।

SELinux के मूल प्राथमिक डेवलपर NSA ने 22 दिसंबर, 2000 को GNU GPL के तहत खुला स्रोत सॉफ्टवेयर डेवलपमेंट कम्युनिटी के लिए पहला संस्करण जारी किया। सॉफ्टवेयर को 8 अगस्त 2003 को जारी मेनलाइन लिनक्स कर्नेल 2.6.0-test3 में विलय कर दिया गया था। अन्य महत्वपूर्ण योगदानकर्ताओं में Red Hat, Network Associates, Secure Computing Corporation, Tresys Technology और Trusted Computer Solutions शामिल हैं। FLASK/TE कार्यान्वयन के प्रायोगिक पोर्ट फ्रीबीएसडी और डार्विन (ऑपरेटिंग सिस्टम) ऑपरेटिंग सिस्टम के लिए विश्वसनीयबीएसडी प्रोजेक्ट के माध्यम से उपलब्ध कराए गए हैं।

सुरक्षा-संवर्धित लिनक्स फ्लास्क (फ्लास्क) को लागू करता है। इस तरह के कर्नेल में फ्लूक ऑपरेटिंग सिस्टम में प्रोटोटाइप किए गए वास्तुशिल्प घटक होते हैं। ये कई प्रकार की अनिवार्य अभिगम नियंत्रण नीतियों को लागू करने के लिए सामान्य समर्थन प्रदान करते हैं, जिनमें प्रकार प्रवर्तन, भूमिका-आधारित अभिगम नियंत्रण और बहुस्तरीय सुरक्षा की अवधारणाओं पर आधारित हैं। FLASK, बदले में, DTOS पर आधारित था, एक मच-व्युत्पन्न वितरित विश्वसनीय ऑपरेटिंग सिस्टम, साथ ही ट्रस्टेड मच पर, विश्वसनीय सूचना प्रणाली की एक शोध परियोजना जिसका DTOS के डिजाइन और कार्यान्वयन पर प्रभाव था।

मूल और बाहरी योगदानकर्ताओं
2009 में रखरखाव बंद होने तक SELinux के मूल और बाहरी योगदानकर्ताओं की एक व्यापक सूची NSA वेबसाइट पर होस्ट की गई थी। निम्नलिखित सूची मूल को www.nsa.gov/selinux/info/contrib.cfm संरक्षित इंटरनेट आर्काइव वेबैक मशीन द्वारा। उनके योगदान का दायरा पृष्ठ में सूचीबद्ध किया गया था और संक्षिप्तता के लिए छोड़ दिया गया है, लेकिन इसे संग्रहीत प्रति के माध्यम से एक्सेस किया जा सकता है।

• The National Security Agency (NSA)

• Network Associates Laboratories (NAI Labs)

• The MITRE Corporation

• Secure Computing Corporation (SCC)

• Matt Anderson

• Ryan Bergauer

• Bastian Blank

• Thomas Bleher

• Joshua Brindle

• Russell Coker

• John Dennis

• Janak Desai

• Ulrich Drepper

• Lorenzo Hernandez Garcia-Hierro

• Darrel Goeddel

• Carsten Grohmann

• Steve Grubb

• Ivan Gyurdiev

• Serge Hallyn

• Chad Hanson

• Joerg Hoh

• Trent Jaeger

• Dustin Kirkland

• Kaigai Kohei

• Paul Krumviede

• Joy Latten

• Tom London

• Karl MacMillan

• Brian May

• Frank Mayer

• Todd Miller

• Roland McGrath

• Paul Moore

• James Morris

• Yuichi Nakamura

• Greg Norris

• Eric Paris

• Chris PeBenito

• Red Hat

• Petre Rodan

• Shaun Savage

• Chad Sellers

• Rogelio Serrano Jr.

• Justin Smith

• Manoj Srivastava

• Tresys Technology

• Michael Thompson

• Trusted Computer Solutions

• Tom Vogt

• Reino Wallin

• Dan Walsh

• Colin Walters

• Mark Westerman

• David A. Wheeler

• Venkat Yekkirala

• Catherine Zhang

उपयोगकर्ता, नीतियां और सुरक्षा संदर्भ
SELinux उपयोक्ताओं और भूमिकाओं का वास्तविक सिस्टम उपयोक्ताओं और भूमिकाओं से संबंधित होना जरूरी नहीं है। प्रत्येक वर्तमान उपयोक्ता या प्रक्रिया के लिए, SELinux एक उपयोगकर्तानाम, भूमिका, और डोमेन (या प्रकार) से मिलकर एक तीन स्ट्रिंग संदर्भ प्रदान करता है। यह प्रणाली सामान्य आवश्यकता से अधिक लचीली है: एक नियम के रूप में, अधिकांश वास्तविक उपयोगकर्ता एक ही SELinux उपयोगकर्ता नाम साझा करते हैं, और सभी अभिगम नियंत्रण तीसरे टैग, डोमेन के माध्यम से प्रबंधित किए जाते हैं। जिन परिस्थितियों में एक निश्चित डोमेन में एक प्रक्रिया की अनुमति दी जाती है, उन्हें नीतियों में कॉन्फ़िगर किया जाना चाहिए। आदेश  एक स्पष्ट रूप से निर्दिष्ट संदर्भ (उपयोगकर्ता, भूमिका और डोमेन) में एक प्रक्रिया को लॉन्च करने की अनुमति देता है, लेकिन यदि यह नीति द्वारा अनुमोदित नहीं है तो SELinux संक्रमण से इनकार कर सकता है।

फ़ाइलें, नेटवर्क पोर्ट, और अन्य हार्डवेयर में भी एक SELinux संदर्भ होता है, जिसमें एक नाम, भूमिका (शायद ही कभी इस्तेमाल किया जाता है) और प्रकार शामिल होता है। फाइल सिस्टम के मामले में, फाइलों और सुरक्षा संदर्भों के बीच मैपिंग को लेबलिंग कहा जाता है। लेबलिंग को पॉलिसी फाइलों में परिभाषित किया गया है, लेकिन नीतियों को बदले बिना इसे मैन्युअल रूप से समायोजित भी किया जा सकता है। हार्डवेयर प्रकार काफी विस्तृत होते हैं, उदाहरण के लिए,  (फ़ोल्डर / बिन में सभी फ़ाइलें) या   (पोस्टग्रेएसक्यूएल पोर्ट, 5432)। दूरस्थ फाइल सिस्टम के लिए SELinux संदर्भ को माउंट समय पर स्पष्ट रूप से निर्दिष्ट किया जा सकता है।

सेलिनक्स जोड़ता है  शेल कमांड पर स्विच करें ,  , और कुछ अन्य, फ़ाइलों या प्रक्रिया के सुरक्षा संदर्भ को देखने की अनुमति देते हैं।

विशिष्ट नीति नियमों में स्पष्ट अनुमतियाँ शामिल होती हैं, उदाहरण के लिए, उपयोगकर्ता के पास दिए गए लक्ष्य के साथ कुछ क्रियाएं करने के लिए कौन से डोमेन होने चाहिए (पढ़ें, निष्पादित करें, या, नेटवर्क पोर्ट, बाइंड या कनेक्ट के मामले में), और इसी तरह। अधिक जटिल मैपिंग भी संभव हैं, जिसमें भूमिकाएं और सुरक्षा स्तर शामिल हैं।

एक विशिष्ट नीति में एक मैपिंग (लेबलिंग) फ़ाइल, एक नियम फ़ाइल और एक इंटरफ़ेस फ़ाइल होती है, जो डोमेन संक्रमण को परिभाषित करती है। एकल नीति फ़ाइल बनाने के लिए इन तीन फ़ाइलों को SELinux टूल के साथ संकलित किया जाना चाहिए। परिणामी नीति फ़ाइल को सक्रिय करने के लिए कर्नेल में लोड किया जा सकता है। लोडिंग और अनलोडिंग नीतियों को रीबूट करने की आवश्यकता नहीं है। नीति फाइलें या तो हाथ से लिखी गई हैं या अधिक उपयोगकर्ता के अनुकूल SELinux प्रबंधन उपकरण से उत्पन्न की जा सकती हैं। उन्हें आम तौर पर पहले अनुमेय मोड में परीक्षण किया जाता है, जहां उल्लंघन दर्ज किए जाते हैं लेकिन अनुमति दी जाती है।  ई> उपकरण का उपयोग बाद में अतिरिक्त नियमों का उत्पादन करने के लिए किया जा सकता है जो नीति को विस्तारित करने के लिए आवेदन की सभी वैध गतिविधियों को सीमित करने की अनुमति देता है।

विशेषताएं
SELinux सुविधाओं में शामिल हैं:
 * नीति को प्रवर्तन से स्पष्ट रूप से अलग करना
 * अच्छी तरह से परिभाषित नीति इंटरफेस
 * नीति को क्वेरी करने और अभिगम नियंत्रण को लागू करने वाले अनुप्रयोगों के लिए समर्थन (उदाहरण के लिए, सही संदर्भ में क्रॉन्ड रनिंग जॉब्स)
 * विशिष्ट नीतियों और नीति भाषाओं की स्वतंत्रता
 * विशिष्ट सुरक्षा-लेबल स्वरूपों और सामग्री की स्वतंत्रता
 * कर्नेल वस्तुओं और सेवाओं के लिए अलग-अलग लेबल और नियंत्रण
 * नीति परिवर्तन के लिए समर्थन
 * सिस्टम अखंडता (डोमेन-प्रकार) और डेटा गोपनीयता (बहुस्तरीय सुरक्षा) की सुरक्षा के लिए अलग-अलग उपाय
 * लचीली नीति
 * प्रक्रिया आरंभीकरण और वंशानुक्रम और कार्यक्रम निष्पादन पर नियंत्रण
 * फाइल सिस्टम, डायरेक्टरी, फाइल और ओपन फाइल डिस्क्रिप्टर पर नियंत्रण
 * सॉकेट्स, संदेशों और नेटवर्क इंटरफेस पर नियंत्रण
 * क्षमताओं के उपयोग पर नियंत्रण
 * एक्सेस वेक्टर कैश (एवीसी) के माध्यम से एक्सेस-निर्णयों पर कैश्ड जानकारी
 * श्वेतसूची|डिफ़ॉल्ट-इनकार नीति (नीति में स्पष्ट रूप से निर्दिष्ट नहीं की गई कोई भी चीज़ की अनुमति नहीं है)

दत्तक ग्रहण
SELinux को Android (ऑपरेटिंग सिस्टम) में संस्करण 4.3 के बाद से लागू किया गया है। मुफ़्त समुदाय-समर्थित लिनक्स वितरणों में, फेडोरा (ऑपरेटिंग सिस्टम) सबसे पहले अपनाने वालों में से एक था, जिसमें फेडोरा कोर 2 के बाद से डिफ़ॉल्ट रूप से इसके लिए समर्थन शामिल है। अन्य वितरणों में इसके लिए समर्थन शामिल है जैसे संस्करण 9 स्ट्रेच रिलीज़ के रूप में डेबियन और उबंटू (ऑपरेटिंग सिस्टम) 8.04 हार्डी हेरॉन के रूप में। संस्करण 11.1 के अनुसार, SUSE लाइनेक्स में SELinux बुनियादी सक्षमता शामिल है। SUSE Linux Enterprise 11 SELinux को तकनीकी पूर्वावलोकन के रूप में पेश करता है। SELinux, Linux कंटेनरों पर आधारित प्रणालियों में लोकप्रिय है, जैसे कि CoreOS द्वारा कंटेनर Linux और rkt। तैनात कंटेनरों और उनके मेजबान के बीच अलगाव को और अधिक लागू करने में मदद के लिए यह एक अतिरिक्त सुरक्षा नियंत्रण के रूप में उपयोगी है।

SELinux 2005 से Red Hat Enterprise Linux (RHEL) संस्करण 4 और भविष्य के सभी रिलीज के हिस्से के रूप में उपलब्ध है। यह उपस्थिति Centos  और  वैज्ञानिक लिनक्स  के संबंधित संस्करणों में भी परिलक्षित होती है। RHEL4 में समर्थित नीति लक्षित नीति है जिसका उद्देश्य उपयोग में अधिकतम आसानी है और इस प्रकार यह उतना प्रतिबंधात्मक नहीं है जितना हो सकता है। आरएचईएल के भविष्य के संस्करणों को लक्षित नीति में और अधिक लक्ष्य रखने की योजना है जिसका अर्थ होगा अधिक प्रतिबंधात्मक नीतियां।

परिदृश्यों का प्रयोग करें
SELinux संभावित रूप से नियंत्रित कर सकता है कि कौन सी गतिविधियाँ प्रत्येक उपयोगकर्ता, प्रक्रिया और डेमन को बहुत सटीक विनिर्देशों के साथ अनुमति देती हैं। इसका उपयोग डेमन (कंप्यूटर सॉफ्टवेयर) जैसे डेटाबेस इंजन या वेब सर्वर को सीमित करने के लिए किया जाता है, जिनके पास डेटा एक्सेस और गतिविधि अधिकारों को स्पष्ट रूप से परिभाषित किया गया है। यह एक सीमित डेमन से संभावित नुकसान को सीमित करता है जो समझौता हो जाता है।

कमांड-लाइन उपयोगिताओं में शामिल हैं: ,,  ,  ,  ,  ,  ,  ,  ,  ,  ,  , , , , , , ,  , और

उदाहरण
SELinux को एन्फोर्सिंग मोड में डालने के लिए:

SELinux स्थिति को क्वेरी करने के लिए:

AppArmor
के साथ तुलना SELinux उन क्रियाओं को प्रतिबंधित करने की समस्या के कई संभावित दृष्टिकोणों में से एक का प्रतिनिधित्व करता है जो स्थापित सॉफ़्टवेयर ले सकता है। एक अन्य लोकप्रिय विकल्प को AppArmor कहा जाता है और यह SUSE एसयूएसई लिनक्स एंटरप्राइज़ सर्वरSLES), ओपनएसयूएसई और लिनक्स वितरण की सूची # डेबियन-आधारित | डेबियन-आधारित प्लेटफॉर्म पर उपलब्ध है। AppArmor को अब निष्क्रिय Immunix प्लेटफॉर्म के एक घटक के रूप में विकसित किया गया था। क्योंकि AppArmor और SELinux एक दूसरे से मौलिक रूप से भिन्न हैं, वे सॉफ्टवेयर नियंत्रण के लिए अलग विकल्प बनाते हैं। जबकि SELinux नीति विकल्पों के अधिक अभिव्यंजक सेट तक पहुंच प्रदान करने के लिए कुछ अवधारणाओं को फिर से खोजता है, AppArmor को विवेकाधीन अभिगम नियंत्रण के लिए उपयोग किए जाने वाले समान प्रशासनिक शब्दार्थ को अनिवार्य अभिगम नियंत्रण स्तर तक विस्तारित करके सरल बनाया गया था।

कई प्रमुख अंतर हैं:
 * एक महत्वपूर्ण अंतर यह है कि AppArmor फ़ाइल सिस्टम ऑब्जेक्ट को इनोड के बजाय पथ नाम से पहचानता है। इसका मतलब यह है कि, उदाहरण के लिए, एक फ़ाइल जो अप्राप्य है, AppArmor के तहत तब पहुँच योग्य हो सकती है जब इसके लिए एक हार्ड लिंक बनाया जाता है, जबकि SELinux नए बनाए गए हार्ड लिंक के माध्यम से पहुँच से इनकार करेगा।
 * नतीजतन, AppArmor को एक प्रकार की प्रवर्तन प्रणाली नहीं कहा जा सकता है, क्योंकि फाइलों को एक प्रकार नहीं सौंपा गया है; इसके बजाय, उन्हें केवल कॉन्फ़िगरेशन फ़ाइल में संदर्भित किया जाता है।
 * SELinux और AppArmor भी इस बात में काफी भिन्न हैं कि उन्हें कैसे प्रशासित किया जाता है और वे सिस्टम में कैसे एकीकृत होते हैं।
 * चूँकि यह MAC-स्तर के प्रवर्तन के साथ पारंपरिक DAC नियंत्रणों को फिर से बनाने का प्रयास करता है, AppArmor के संचालन का सेट भी अधिकांश SELinux कार्यान्वयन के तहत उपलब्ध की तुलना में काफी छोटा है। उदाहरण के लिए, AppArmor के संचालन के सेट में शामिल हैं: पढ़ना, लिखना, जोड़ना, निष्पादित करना, लॉक करना और लिंक करना। अधिकांश SELinux कार्यान्वयन इससे अधिक परिमाण के संचालन आदेशों की संख्या का समर्थन करेंगे। उदाहरण के लिए, SELinux आमतौर पर उन्हीं अनुमतियों का समर्थन करेगा, लेकिन इसमें mknod के लिए नियंत्रण, नेटवर्क सॉकेट्स के लिए बाइंडिंग, POSIX क्षमताओं का निहित उपयोग, कर्नेल मॉड्यूल को लोड करना और उतारना, साझा मेमोरी तक पहुँचने के विभिन्न साधन आदि शामिल हैं।
 * स्पष्ट रूप से POSIX क्षमताओं को सीमित करने के लिए AppArmor में कोई नियंत्रण नहीं है। चूंकि क्षमताओं के वर्तमान कार्यान्वयन में ऑपरेशन (केवल अभिनेता और ऑपरेशन) के लिए किसी विषय की कोई धारणा नहीं है, यह आमतौर पर मैक परत का काम है जो अभिनेता के नियंत्रण के दायरे (यानी सैंडबॉक्स) के बाहर फाइलों पर विशेषाधिकार प्राप्त संचालन को रोकता है। AppArmor अपनी स्वयं की नीति को बदलने से रोक सकता है, और फ़ाइल सिस्टम को माउंट/अनमाउंट होने से रोक सकता है, लेकिन उपयोगकर्ताओं को उनके नियंत्रण के स्वीकृत दायरे से बाहर जाने से रोकने के लिए कुछ भी नहीं करता है।
 * उदाहरण के लिए, हेल्प डेस्क के कर्मचारियों के लिए कुछ फाइलों पर स्वामित्व या अनुमतियों को बदलना फायदेमंद माना जा सकता है, भले ही वे उनके मालिक न हों (उदाहरण के लिए, विभागीय फ़ाइल शेयर पर)। व्यवस्थापक उपयोगकर्ता(ओं) को बॉक्स पर रूट एक्सेस नहीं देना चाहता है इसलिए वे उन्हें देते हैं  या  . SELinux के अंतर्गत व्यवस्थापक (या प्लेटफ़ॉर्म विक्रेता) SELinux को अन्यथा अपुष्ट उपयोगकर्ताओं के लिए सभी क्षमताओं से इनकार करने के लिए कॉन्फ़िगर कर सकता है, फिर कर्मचारी के लिए लॉग इन करने के बाद संक्रमण करने में सक्षम होने के लिए सीमित डोमेन बना सकता है, एक जो उन क्षमताओं का प्रयोग कर सकता है, लेकिन केवल फाइलों पर उपयुक्त प्रकार।
 * AppArmor के साथ बहुस्तरीय सुरक्षा की कोई धारणा नहीं है, इस प्रकार कोई कठिन बेल-लापादुला मॉडल या बीबा मॉडल प्रवर्तन उपलब्ध नहीं है।.
 * AppArmor कॉन्फ़िगरेशन केवल नियमित फ्लैट फ़ाइलों का उपयोग करके किया जाता है। SELinux (अधिकांश कार्यान्वयन में डिफ़ॉल्ट रूप से) समतल फ़ाइलों के संयोजन का उपयोग करता है (प्रशासकों और डेवलपर्स द्वारा इसे संकलित करने से पहले मानव पठनीय नीति लिखने के लिए उपयोग किया जाता है) और विस्तारित विशेषताएँ।
 * SELinux एक दूरस्थ नीति सर्वर की अवधारणा का समर्थन करता है (/etc/selinux/semanage.conf के माध्यम से विन्यास योग्य) नीति विन्यास के लिए एक वैकल्पिक स्रोत के रूप में। AppArmor का केंद्रीय प्रबंधन आमतौर पर काफी जटिल होता है क्योंकि प्रशासकों को कॉन्फ़िगरेशन परिनियोजन टूल को रूट के रूप में चलाने (पॉलिसी अपडेट की अनुमति देने के लिए) या प्रत्येक सर्वर पर मैन्युअल रूप से कॉन्फ़िगर करने के बीच निर्णय लेना चाहिए।

समान सिस्टम और संवर्द्धन
ऑपरेटिंग सिस्टम-स्तरीय वर्चुअलाइजेशन जैसे तंत्रों द्वारा प्रक्रियाओं का अलगाव भी पूरा किया जा सकता है; ओएलपीसी परियोजना, उदाहरण के लिए, इसके पहले कार्यान्वयन में सैंडबॉक्स (कंप्यूटर सुरक्षा) हल्के वीसर्वर में व्यक्तिगत अनुप्रयोग। साथ ही, NSA ने सुरक्षा-वर्धित Android (ऑपरेटिंग सिस्टम) में कुछ SELinux अवधारणाओं को अपनाया है। सामान्य गतिशीलता पिटबुल ट्रस्टेड ऑपरेटिंग सिस्टम का निर्माण और वितरण करता है, Red Hat Enterprise Linux के लिए एक बहुस्तरीय सुरक्षा (MLS) संवर्द्धन।

बहु-श्रेणी सुरक्षा (MCS) Red Hat Enterprise Linux के लिए SELinux का एक संवर्द्धन है जो उपयोगकर्ताओं को विवेकाधीन अभिगम नियंत्रण और प्रकार प्रवर्तन के माध्यम से पहुँच को और प्रतिबंधित करने के लिए श्रेणियों के साथ फाइलों को लेबल करने की अनुमति देता है। श्रेणियाँ बहुस्तरीय सुरक्षा (MLS) द्वारा उपयोग किए जाने वाले संवेदनशीलता स्तरों के भीतर अतिरिक्त कम्पार्टमेंट प्रदान करती हैं।

बाहरी संबंध

 * Security-Enhanced Linux at the National Security Agency in the Internet Archive
 * Security-Enhanced Linux at the National Security Agency in the Internet Archive