カスタム検索
このエントリーをはてなブックマークに追加
tomo.gif (1144 ツバツイツト)line.gif (927 ツバツイツト)line.gif (927 ツバツイツト)line.gif (927 ツバツイツト)To previous pageTo home pageMailing to me

SELinuxの話題と実験

Modified: 21 August 2005

FedoraCore3以降、SELinuxが取り込まれていて、デフォルトで有効になっています。

SELinuxは、米国家安全保障局(NSA: The National Security Agency, "http://www.nsa.gov/selinux")が、配布しているセキュアOSです。


SELinuxの小技 (21 August 2005

権限を追加する実験

参考文献


 参考文献

 「Linuxセキュアサーバーの創り方」、日経BPパソコンベストムック

ポリシーの変更方法の解説まで載っています。

 「SoftwareDesign 2004年10月」

基本の解説から、ポリシーの変更方法の解説まで載っています。

 「日経Linux 2005年1月」

FedoraCore3の紹介として、FC3のSELinuxの解説があります。


 SELinuxの学習

以下の3つが基本です。これを知らないと動作しない場合の対処ができません。

 強制アクセス制御(MAC: Mandatory Access Control)

アクセス権を集中化管理する。そのアクセス権は、rootでも変更されず、例外なくすべてに適用されます。

 プロセスの最小特権(TE: Type Enforcement)

プロセスには、ドメインを割り付けます。リソースには、タイプを割り付けます。そして、ドメインがアクセスできるタイプを結び付けます。

 ユーザの最小特権(RBAC: Role-Based Access Control)

ユーザはログイン時にロールを設定します。ロールとドメインは結び付けられているので、取得したロールでリソースにアクセスできます。


To previous pageTo home pageMailing to meJump to Top of pageline.gif (927 ツバツイツト)line.gif (927 ツバツイツト)tomo.gif (1144 ツバツイツト)
カスタム検索



このエントリーをはてなブックマークに追加