Zapewne wszyscy użytkownicy Linuksa zdają sobie sprawę z tego, że Security-enhanced Linux to wysokiej klasy system zabezpieczeń (eksperci wybaczą uproszczenie). Security-Enhanced Linux był tak udaną implementacją architektury Flask, że jej koncepcja została przeportowana również do innych systemów operacyjnych.
Linuksowi fanboje podczas świętych wojen z windowsowymi fanbojami bardzo często poruszają temat zabezpieczeń systemu. Świętym Graalem jest tutaj właśnie SELinux. Bardzo wielu ludzi wręcz uważa, że wprowadzenie wsparcia dla SELinuksa w nowym Ubuntu podniosło bezpieczeństwo tego systemu do poziomu systemów RHEL. Otóż prawda jest niestety inna. SELinux od zawsze był projektowany tak, aby był jak najprostszy w użyciu dla każdego użytkownika. Niestety user friendly było projektowane przez niewłaściwych ludzi, dlatego nawet w systemach z bardzo dobrym wsparciem dla SELinuksa, np. Fedorze, około 50% ludzi wyłącza ten system zabezpieczeń. Ile % użytkowników używa SELinuksa pod Ubuntu, gdzie to wsparcie jest tylko chwytem marketingowym?
Security-Enhanced Linux, jak większość systemów zabezpieczeń, jest skomplikowany, niewystarczająco obszernie opisany i na tyle łatwy w użyciu, że ta prostota użytkowania odstrasza nawet deweloperów jądra systemu. Skutkiem tego jest taka sytuacja, że niektórzy ignoranci piszący manuale (ukłony dla ekipy howtoforge) zalecają… wyłączenie systemu zabezpieczeń. SELinux stał się takim mistycznym bytem, o którym mówi się, gdy chce się powiedzieć “jaki to Linux jest super bezpieczny i cool”, a tak naprawdę na co dzień się go nie używa.
Na szczęście dla wszystkich nierozumiejących tego systemu zabezpieczeń powstał podręcznik Security-Enhanced Linux User Guide. Ułatwi on zrozumienie architektury systemu oraz sposobów jego obsługi.