SlideShare une entreprise Scribd logo
1  sur  52
Télécharger pour lire hors ligne
Linuxセキュリティ強化エッセンシャル

     株式会社NTTデータ オープンソース開発センタ
     シニアスペシャリスト 原田季栄 <haradats@nttdata.co.jp>

    • 1時間で理解する「Linuxセキュリティ強化」の
      エッセンス
      –   既存OSが直面しているセキュリティ上の脅威とは
      –   既存のツールでは守れないのか
      –   OSのセキュリティ強化が必要な理由
      –   Linuxの「セキュリティ」は十分か?
      –   セキュリティ強化OS、高信頼OS、「基準」
      –   「強制アクセス制御」とは
      –   SELinuxについて
      –   残された課題
      –   NTTデータの取り組み
1
                               Copyright©2004 NTT DATA Corporation
考えられる脅威
    KEYWORDS:



    •   「セキュリティ強化」とは考えら
        れる脅威への対策、予防策
        です。
                                                         ・・・
    •   脅威について正しく理解する
        ことが必要です。
    •   「これで完璧」はありません。




2
                          Copyright©2004 NTT DATA Corporation
ファイアウォールとIDS
    KEYWORDS:




    • 2000年頃から国内でもファイアウォー
      ルやIDS(侵入検知システム)の導入が
      定着しはじめました。
    • ファイアウォールとIDSが装備されている
      システムに対して攻撃が行われた場合
      について考えてみましょう。



3
                    Copyright©2004 NTT DATA Corporation
ファイアウォールとIDS
    KEYWORDS:




4
                    Copyright©2004 NTT DATA Corporation
ファイアウォールとIDS
    KEYWORDS:




    • ファイアウォールやIDSは有効ではあり
      ますが、効果は限定的であり、それだけ
      では安心できません。




5
                    Copyright©2004 NTT DATA Corporation
ファイアウォールとIDS
    KEYWORDS:




6
                     Copyright©2004 NTT DATA Corporation
バッファオーバーフローとは
    KEYWORDS: バッファオーバーフロー



    • システムの不正侵入に使われる典型的
      な手法が「バッファオーバーフロー」です。
    • 意味
       – Buffer = バッファ、緩衝材
       – Overflow = 限度を超えて流れる。氾濫す
         る。
    • バッファオーバーフローには色々な対策
      が考案、実装されていますが、バッファ
      オーバーフローはプログラムの欠陥なの
      で、これを根絶することは不可能です。
7
                            Copyright©2004 NTT DATA Corporation
バッファオーバーフローとは
    KEYWORDS: バッファオーバーフロー




8
                            Copyright©2004 NTT DATA Corporation
不正侵入のデモ
    KEYWORDS: バッファオーバーフロー




    • 実際に脆弱性を抱えるftpサーバに対し
      て攻撃を行います。
    • Linux上のftpサーバに対して、
      WindowsXPからプログラムを起動して
      攻撃します。
    • ftpサーバからはftpクライアントに見えま
      す。
    • 攻撃が成功した段階で、侵入者はその
      サーバの管理者になってしまいます。
9
                            Copyright©2004 NTT DATA Corporation
OSセキュリティ強化の必要性
     KEYWORDS: バッファオーバーフロー




     • ファイアウォールやIDSで防げる脅威は
       ネットワークに関連するものに限定され
       ており、サーバ内の脅威には対処できま
       せん。
     • 従って、内外からの脅威に備えるため
       にはサーバ自身のセキュリティを高める
       ことが重要です。


10
                             Copyright©2004 NTT DATA Corporation
脅威を防ぐためには
     KEYWORDS: バッファオーバーフロー




     • パッチを当ててOSを最新に保つことに
       より被害を受ける可能性を軽減すること
       ができます。
     • しかし、パッチが適用されるまでの間や、
       新規の脆弱性に対しては無防備になっ
       てしまうことは避けられません。
     • セキュリティを強化したOSを利用するこ
       とにより、脅威に対するリスクを軽減す
       ることが可能となります。
11
                             Copyright©2004 NTT DATA Corporation
脅威を防ぐためには
     KEYWORDS: バッファオーバーフロー




12
                             Copyright©2004 NTT DATA Corporation
Linuxのセキュリティ
     KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)



     • Linuxが標準で備えているアクセス制御
       機構は、「任意アクセス制御(DAC)」と
       呼ばれます。
     • ファイルやディレクトリの所有者は、自分
       自身、グループ、それ以外に対するアク
       セス権限を設定できます。
     • システム管理者は、全てのファイルや
       ディレクトリに対するアクセス権限の設
       定内容を変更や無視できます。
13
                              Copyright©2004 NTT DATA Corporation
Linuxのセキュリティ
     KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)




14
                              Copyright©2004 NTT DATA Corporation
Linuxのセキュリティ
     KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)



     • システム管理者は、設定の内容に関わ
       らず任意のファイルやディレクトリにアク
       セスできてしまいます。




15
                              Copyright©2004 NTT DATA Corporation
Linuxのセキュリティ
     KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)




16
                              Copyright©2004 NTT DATA Corporation
Linuxのセキュリティ
     KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)




     • システム管理者が、設定の内容に関わ
       らず任意のファイルやディレクトリにアク
       セスできてしまうということは・・・
     • 不正にシステム管理者権限を奪われる
       と致命的な被害は免れられません。
        – ホームページ改ざん、ユーザの追加・削除、
          データの破壊、ホスト名やネットワーク設定
          の変更等
        – ログだって改ざん、削除できてしまいます
17
                              Copyright©2004 NTT DATA Corporation
Linuxのセキュリティ
     KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)




18
                              Copyright©2004 NTT DATA Corporation
Linuxのセキュリティ
     KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)




     • システム管理者以外のユーザがどんな
       にファイルやディレクトリへのアクセスを
       制限していても、システム管理者に対し
       ては意味がありません。




19
                              Copyright©2004 NTT DATA Corporation
OSセキュリティ強化の原則
     KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権
     限、強制アクセス制御(MAC)


     • 「最小権限」
       – 本当に必要な権限しか与えない
     • 「区画(コンパートメント)化」
       – 実行されるプログラムに対し、OSが提供する資源へ
         のアクセスを制限する。
          • UML (User Mode Linux), chroot, FreeBSD jail 等
     • 「厳格なアクセス制御」
       – アクセス要求を無条件で処理しないで、利用要求
         毎にその適否を判定し、適切な場合のみ機能を提
         供する。
          • 「強制アクセス制御(MAC)」
20
                                     Copyright©2004 NTT DATA Corporation
セキュリティ強化OSの効果
     KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権
     限、強制アクセス制御(MAC)


     • セキュリティを強化したOSは一般に以下
       のような効果を持ちます。
       – システムが完全に乗っ取られる状態の阻止
       – プログラムやデータの改ざんの抑止
       – 詳細な履歴情報(ログ)の採取
     • 標準のOSでこれらを実現することは不
       可能です。
       – 何故でしょうか?

21
                             Copyright©2004 NTT DATA Corporation
セキュリティ強化OS、高信頼OS
     KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権
     限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS


     • ネットワークからの攻撃を防ぎ、内部犯
       による情報漏洩を予防するためにセ
       キュリティを強化したOSを「セキュリティ
       強化OS」と呼びます。
       – SELinux, LIDS, RSBAC 等
     • セキュリティ強化OSの中でも特に公的
       機関による認定を受けたものを「高信
       頼OS」と呼びます。
       – Trusted Solaris, VirtualVault 等
22
                                Copyright©2004 NTT DATA Corporation
セキュリティ強化の「基準」
     KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権
     限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC,
     ISO/IEC 15408

     • 以下のものがよく知られています。
     • TCSEC (Trusted Computer System
       Evaluation Criteria)
        – 1985年に米国防総省 (DoD) が発行
        – 1999年に認定が終了していますが、その普遍的な
          内容により現在も参照され続けています。
        – http://csrc.ncsl.nist.gov/secpubs/rainbow/std0
          01.txt

     • ISO/IEC 15408
        – 「機能要件」というよりは試験、証明、ドキュメントに
          関する内容が中心。
23
                                     Copyright©2004 NTT DATA Corporation
「強制アクセス制御」について
     KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権
     限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC,
     ISO/IEC 15408

     • OSセキュリティ強化の原則の中でもっとも重要
       なのは、「厳格なアクセス制御」です。それを実
       現するひとつの方式に「強制アクセス制御」が
       あります。
     • 「強制アクセス制御」では、OSが管理する資源
       や機能に対するアクセス要求の許否判定を、
       システム管理者でも回避できないように強制
       的に実施します。
     • 英語では、MAC (Mandatory Access
       Control) と呼ばれます。

24
                              Copyright©2004 NTT DATA Corporation
「強制アクセス制御」について
     KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権
     限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC,
     ISO/IEC 15408




25
                              Copyright©2004 NTT DATA Corporation
「強制アクセス制御」について
     KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権
     限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC,
     ISO/IEC 15408、ポリシー

     • 「判断する」ためには、その基準となる
       「ポリシー」が必要です。
     • 「強制アクセス制御」はポリシーに従って
       動作するので、適切なポリシーを定義し
       ないとセキュリティ強化を達成できません。




26
                              Copyright©2004 NTT DATA Corporation
「強制アクセス制御」について
     KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権
     限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC,
     ISO/IEC 15408、ポリシー




27
                              Copyright©2004 NTT DATA Corporation
ポリシーについて
     KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権
     限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC,
     ISO/IEC 15408、ポリシー

     • ポリシーは細かく記述すればするほど効果が大
       きいですが、管理者の負担は増大します。




28
                              Copyright©2004 NTT DATA Corporation
SELinuxについて
     KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権
     限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC,
     ISO/IEC 15408、ポリシー、SELinux

     • SELinux (Security-Enhanced Linux)
        – http://www.nsa.gov/selinux/
     • 米国家安全保障局(NSA)が開発、公開して
       いる、強制アクセス制御を追加したLinux。
     • Linuxカーネルのversion 2.6から標準で含まれ
       ており、すぐに使えます。
     • プログラムの状態(ドメイン)に応じた制御
       (DTE)、役割に応じた制御 (RBAC)等に対応
       しています。

29
                                   Copyright©2004 NTT DATA Corporation
SELinuxの運用
     KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権
     限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC,
     ISO/IEC 15408、ポリシー、SELinux

     • 「ドメイン」を定義し、
     • 「ドメイン」間の遷移条件を定義し、
         – ドメインの粒度は管理者まかせ。プログラムの起動
           時に必ずドメインを遷移させればもっとも細かくでき
           るが、非現実的。
     • 「ドメイン」毎のアクセス許可条件を記述する。
     • アクセス許可の粒度は「システムコール」
     • (必要に応じて)RBACを記述する。
     • 上記全ては管理者が定める「ラベル」に基づい
       て行われる。
30   • ラベル付けの正しさが全ての前提となる
                              Copyright©2004 NTT DATA Corporation
SELinuxの運用
     KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権
     限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC,
     ISO/IEC 15408、ポリシー、SELinux

     • SELinux等の実装ではポリシーは、システム
       コール(カーネルに対するインタフェース)単位
       で記述します。




31
                              Copyright©2004 NTT DATA Corporation
SELinuxがあればOK?
     KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権
     限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC,
     ISO/IEC 15408、ポリシー、SELinux

     • 問題は「適切なポリシー」の管理運用
       – 「とりあえず動く」ようにするだけなら簡単=ポリシー
         違反をかたっぱしからポリシーに変換して追加して
         やれば良い
       – それで良いの?(動けば良いならセキュアOSはいら
         ない)




32
                              Copyright©2004 NTT DATA Corporation
SELinuxがあればOK?
     KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権
     限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC,
     ISO/IEC 15408、ポリシー、SELinux

     • 問題は「適切なポリシー」の管理運用
       – 詳細なポリシーを書き下ろすのは非常に困難
       – ファイル名、ディレクトリ名を直接使えないのはわかり
         にくい・・・




33
                              Copyright©2004 NTT DATA Corporation
こんなセキュアOSの運用は××だ




34
                 Copyright©2004 NTT DATA Corporation
何も保護されていない・・・。
35
                  Copyright©2004 NTT DATA Corporation
つまらないものだけ保護している・・・。
36
                    Copyright©2004 NTT DATA Corporation
必要なものが使えない・・・。
37
                 Copyright©2004 NTT DATA Corporation
ログインすらできない・・・。
38
                  Copyright©2004 NTT DATA Corporation
残された課題
     KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権
     限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC,
     ISO/IEC 15408、ポリシー、SELinux

     • セキュリティ強化OSの限界
     • 管理運用




39
                              Copyright©2004 NTT DATA Corporation
NTTデータの取り組み
     KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権
     限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC,
     ISO/IEC 15408、ポリシー、SELinux

     • NTTデータではセキュリティ強化OSの現
       状に基づき多様な取り組みを行ってい
       ます。
        – 管理運用の負担が少ない独自セキュリティ
          強化OSの開発
        – SELinuxに不足している機能の独自拡張




40
                              Copyright©2004 NTT DATA Corporation
改ざん防止Linux
     KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権
     限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC,
     ISO/IEC 15408、ポリシー、SELinux

     • Linuxを構成するファイルをread onlyなものと
       そうでないものに分類しました。
        – read onlyなもの = プログラム、ライブラリ、設定ファ
          イルなど
        – そうでないもの = ログや一時ファイルなど
     • read onlyなものは、CD-R, DVD-R, USBフ
       ラッシュメモリに格納してそこから起動するよう
       にしました。
     • ソフトウェアによらない物理的な改ざん対策と
       して、Linux Conference 2003で発表してい
       ます。
        – http://lc.linux.or.jp/lc2003/30.html
41
                                     Copyright©2004 NTT DATA Corporation
改ざん防止Linux
     KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権
     限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC,
     ISO/IEC 15408、ポリシー、SELinux

     • セキュリティ強化OSも高信頼OSも、ソフ
       トウェアでこれを実現している場合、そ
       れ自体の不具合を持つ可能性がありま
       す。
     • 物理的な改ざん防止は、これを破ること
       はできません。



42
                              Copyright©2004 NTT DATA Corporation
ポリシー自動学習Linux
     KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権
     限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC,
     ISO/IEC 15408、ポリシー、SELinux

     •   セキュリティ強化OSの運用で問題となるポリシーを自動
         的に学習するLinuxを作ってみました。
     •   Linux Conference 2004で発表しています。
     •   「学習モード」で起動させ、プログラムの実行、必要な操
         作を行うとそれらを行うために必要なポリシーを自動的
         に学習、保存します。




43
                              Copyright©2004 NTT DATA Corporation
ポリシー自動学習Linux
     KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権
     限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC,
     ISO/IEC 15408、ポリシー、SELinux




44
                              Copyright©2004 NTT DATA Corporation
ポリシー自動学習Linux
     KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権
     限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC,
     ISO/IEC 15408、ポリシー、SELinux

     • SELinuxを含めて、ポリシー自動学習を
       できないシステムではどのように運用さ
       れているのでしょうか?
     • デフォルトのポリシーを修正している場
       合がほとんどでしょう。
     • 「とにかく動くようにする」だけであれば、
       難しいことはありません。
       – エラーをポリシーに変換するツール等があり
         ます。
45
                              Copyright©2004 NTT DATA Corporation
ポリシー自動学習Linux
     KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権
     限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC,
     ISO/IEC 15408、ポリシー、SELinux




46
                              Copyright©2004 NTT DATA Corporation
ポリシー自動学習Linux
     KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権
     限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC,
     ISO/IEC 15408、ポリシー、SELinux

     •   ポリシーは、単一のテキストファイルで構成されており、
         ファイル名やディレクトリ名をそのまま使えるので、確認
         や編集がとても簡単です。




47
                              Copyright©2004 NTT DATA Corporation
改ざん防止とポリシー自動学習
     KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権
     限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC,
     ISO/IEC 15408、ポリシー、SELinux

     • 改ざん防止Linuxとポリシー自動学習Linuxを
       組み合わせて使うことも可能です。
     • 絶対に改ざんできないし、不要なアクセスも一
       切許しません。
     • 強力だけど簡単に使えます。




48
                              Copyright©2004 NTT DATA Corporation
キーワードのおさらい
     KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権
     限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC,
     ISO/IEC 15408、ポリシー、SELinux
     •   バッファオーバーフロー                 •   セキュリティ強化OS、高信頼
          –   想定外の大きさのデータを送              OS
              り込み入力用バッファをあふ               –    標準のOSのセキュリティを強
              れさせる。乗っ取りに利用さ                    化したもの
              れる手法。                       –    セキュリティ強化OSの中で公
     •   任意アクセス制御 (DAC:                        的機関による認定を受けたも
         Discretionary Access                  のが高信頼OS
         Control)                    •   TCSEC, ISO/IEC 15408
          –   Windows, Linux等が標準で         –    OSセキュリティ強化の基準。
              備えるアクセス制御                        歴史的に推移している。
     •   最小権限 (Least Privilege)      •   ポリシー
          –   人やプログラムに不必要に過               –    アクセス要求の諾否を判断す
              大な権限を与えない                        るための基準
     •   強制アクセス制御 (MAC:              •   SELinux (Security-Enhanced
         Mandatory Access Control)       Linux)
          –   ポリシーに基づく厳格なアク               –    NSAが開発、公開しているセ
              セス制御                             キュリティ強化Linux
          –   OSセキュリティ強化の基本的              –    http://www.nsa.gov/selinu
              な手法                              x/

49
                                              Copyright©2004 NTT DATA Corporation
参考資料・お問い合わせ
     KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権
     限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC,
     ISO/IEC 15408、ポリシー、SELinux

     • 日経システム構築 2004年4月号
       no.132 「セキュアなシステムを作る(3
       つの原則に従いOSの機能を強化)」
       – 本講演の内容を含め、OSのセキュリティ強
         化全般に関して記述しています。
     • IPA セキュリティセンター
       – http://www.ipa.go.jp/security/awarene
         ss/vendor/software.html
     • SELinuxホームページ
       – http://www.nsa.gov/selinux/
     • ご不明な点、ご質問はメールください。
50     – haradats@nttdata.co.jp   Copyright©2004 NTT DATA Corporation
いかがでしたか?

     今日ご紹介した内容はLinuxのセキュリティ強化ですが、
     その考え方は必ずしもLinuxに固有のものではありません。
     セキュリティ強化OSの研究開発の起源は1980年代に
     さかのぼります。その当時は、ブラウザはおろか電子メールも
     ごくごく限られた人たちにしか利用されていませんでした。
     勿論何百万件もの情報漏洩は起こりようもありません。
     現代を生きる我々は、IT社会の便利さの裏にあるリスクと
     脅威を意識して、そこから自分と資産を守ることが不可欠では
     ないかと思います。限られた時間で「エッセンス」を理解
     いただくためにひとつひとつの素材を心を込めて準備しました。
     今日の講演が皆様のご参考になることを心より願って
     やみません。どうもありがとうございました。
               株式会社NTTデータ 原田季栄
51
                             Copyright©2004 NTT DATA Corporation
presented by

     NTT DATA CORPORATION




52                        Copyright©2004 NTT DATA Corporation

Contenu connexe

Tendances

企業システムにSELinuxを適用するときの検討事項
企業システムにSELinuxを適用するときの検討事項企業システムにSELinuxを適用するときの検討事項
企業システムにSELinuxを適用するときの検討事項Atsushi Mitsu
 
そろそろSELinux を有効にしてみませんか?
そろそろSELinux を有効にしてみませんか?そろそろSELinux を有効にしてみませんか?
そろそろSELinux を有効にしてみませんか?Atsushi Mitsu
 
Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Yurika Kakiuchi
 
Wiki と携帯型遠隔操作機器を使った情報セキュリティ対策システム
Wiki と携帯型遠隔操作機器を使った情報セキュリティ対策システムWiki と携帯型遠隔操作機器を使った情報セキュリティ対策システム
Wiki と携帯型遠隔操作機器を使った情報セキュリティ対策システムTakashi Yamanoue
 
Mr201303 trust zone
Mr201303 trust zoneMr201303 trust zone
Mr201303 trust zoneFFRI, Inc.
 
要求開発を補完する現状分析
要求開発を補完する現状分析要求開発を補完する現状分析
要求開発を補完する現状分析Atsushi Takayasu
 
SELinuxの課題について
SELinuxの課題についてSELinuxの課題について
SELinuxの課題についてAtsushi Mitsu
 
Sec012 windows 10_があなたの情報
Sec012 windows 10_があなたの情報Sec012 windows 10_があなたの情報
Sec012 windows 10_があなたの情報Tech Summit 2016
 
プラットフォームセキュリティin Windows ブートタイム保護 概要編
プラットフォームセキュリティin Windows ブートタイム保護 概要編プラットフォームセキュリティin Windows ブートタイム保護 概要編
プラットフォームセキュリティin Windows ブートタイム保護 概要編Yurika Kakiuchi
 
UTM を超えた統合セキュリティ アプライアンス Cisco ASA 5506-X/5508-X/5516-X
UTM を超えた統合セキュリティ アプライアンス Cisco ASA 5506-X/5508-X/5516-XUTM を超えた統合セキュリティ アプライアンス Cisco ASA 5506-X/5508-X/5516-X
UTM を超えた統合セキュリティ アプライアンス Cisco ASA 5506-X/5508-X/5516-Xシスコシステムズ合同会社
 
Nutanix .NEXT ON TOUR IN TOKYO テクニカルセッション
Nutanix .NEXT ON TOUR IN TOKYO テクニカルセッションNutanix .NEXT ON TOUR IN TOKYO テクニカルセッション
Nutanix .NEXT ON TOUR IN TOKYO テクニカルセッションSatoshi Shimazaki
 
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...シスコシステムズ合同会社
 
Sec017 なぜ windows_10_は史上最も
Sec017 なぜ windows_10_は史上最もSec017 なぜ windows_10_は史上最も
Sec017 なぜ windows_10_は史上最もTech Summit 2016
 
AHVでみるCVM Autopathの仕組み
AHVでみるCVM Autopathの仕組みAHVでみるCVM Autopathの仕組み
AHVでみるCVM Autopathの仕組みKazuhito Ohkawa
 
Sec014 ゼロデイ攻撃やラ
Sec014 ゼロデイ攻撃やラSec014 ゼロデイ攻撃やラ
Sec014 ゼロデイ攻撃やラTech Summit 2016
 

Tendances (16)

企業システムにSELinuxを適用するときの検討事項
企業システムにSELinuxを適用するときの検討事項企業システムにSELinuxを適用するときの検討事項
企業システムにSELinuxを適用するときの検討事項
 
そろそろSELinux を有効にしてみませんか?
そろそろSELinux を有効にしてみませんか?そろそろSELinux を有効にしてみませんか?
そろそろSELinux を有効にしてみませんか?
 
Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策
 
Wiki と携帯型遠隔操作機器を使った情報セキュリティ対策システム
Wiki と携帯型遠隔操作機器を使った情報セキュリティ対策システムWiki と携帯型遠隔操作機器を使った情報セキュリティ対策システム
Wiki と携帯型遠隔操作機器を使った情報セキュリティ対策システム
 
Mr201303 trust zone
Mr201303 trust zoneMr201303 trust zone
Mr201303 trust zone
 
要求開発を補完する現状分析
要求開発を補完する現状分析要求開発を補完する現状分析
要求開発を補完する現状分析
 
SELinuxの課題について
SELinuxの課題についてSELinuxの課題について
SELinuxの課題について
 
Sec012 windows 10_があなたの情報
Sec012 windows 10_があなたの情報Sec012 windows 10_があなたの情報
Sec012 windows 10_があなたの情報
 
プラットフォームセキュリティin Windows ブートタイム保護 概要編
プラットフォームセキュリティin Windows ブートタイム保護 概要編プラットフォームセキュリティin Windows ブートタイム保護 概要編
プラットフォームセキュリティin Windows ブートタイム保護 概要編
 
UTM を超えた統合セキュリティ アプライアンス Cisco ASA 5506-X/5508-X/5516-X
UTM を超えた統合セキュリティ アプライアンス Cisco ASA 5506-X/5508-X/5516-XUTM を超えた統合セキュリティ アプライアンス Cisco ASA 5506-X/5508-X/5516-X
UTM を超えた統合セキュリティ アプライアンス Cisco ASA 5506-X/5508-X/5516-X
 
Nutanix .NEXT ON TOUR IN TOKYO テクニカルセッション
Nutanix .NEXT ON TOUR IN TOKYO テクニカルセッションNutanix .NEXT ON TOUR IN TOKYO テクニカルセッション
Nutanix .NEXT ON TOUR IN TOKYO テクニカルセッション
 
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
【Interop Tokyo 2016】 Seminar - EA-14 : シスコ スイッチが標的型攻撃を食い止める ~新しい内部対策ソリューション「C...
 
Sec017 なぜ windows_10_は史上最も
Sec017 なぜ windows_10_は史上最もSec017 なぜ windows_10_は史上最も
Sec017 なぜ windows_10_は史上最も
 
Nutanixってナニ?
Nutanixってナニ?Nutanixってナニ?
Nutanixってナニ?
 
AHVでみるCVM Autopathの仕組み
AHVでみるCVM Autopathの仕組みAHVでみるCVM Autopathの仕組み
AHVでみるCVM Autopathの仕組み
 
Sec014 ゼロデイ攻撃やラ
Sec014 ゼロデイ攻撃やラSec014 ゼロデイ攻撃やラ
Sec014 ゼロデイ攻撃やラ
 

Similaire à Linuxセキュリティ強化エッセンシャル

闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座Toshiharu Harada, Ph.D
 
本当は恐ろしい分散システムの話
本当は恐ろしい分散システムの話本当は恐ろしい分散システムの話
本当は恐ろしい分散システムの話Kumazaki Hiroki
 
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...Insight Technology, Inc.
 
DeNA データプラットフォームにおける 自由と統制のバランス【DeNA TechCon 2020 ライブ配信】
DeNA データプラットフォームにおける 自由と統制のバランス【DeNA TechCon 2020 ライブ配信】DeNA データプラットフォームにおける 自由と統制のバランス【DeNA TechCon 2020 ライブ配信】
DeNA データプラットフォームにおける 自由と統制のバランス【DeNA TechCon 2020 ライブ配信】DeNA
 
日本マイクロソフト Forefront tmg_セミナ受講メモ_2011-09-01
日本マイクロソフト Forefront tmg_セミナ受講メモ_2011-09-01日本マイクロソフト Forefront tmg_セミナ受講メモ_2011-09-01
日本マイクロソフト Forefront tmg_セミナ受講メモ_2011-09-01Yukio Saito
 
DBTS2015 Tokyo DBAが知っておくべき最新テクノロジー
DBTS2015 Tokyo DBAが知っておくべき最新テクノロジーDBTS2015 Tokyo DBAが知っておくべき最新テクノロジー
DBTS2015 Tokyo DBAが知っておくべき最新テクノロジーMasaya Ishikawa
 
COD2012 九州会場 NAP による簡易検疫のススメ
COD2012 九州会場 NAP による簡易検疫のススメCOD2012 九州会場 NAP による簡易検疫のススメ
COD2012 九州会場 NAP による簡易検疫のススメwintechq
 
リスクを低減するためのクラウド型OSS管理ツールOpenLogic および Zend PHP
リスクを低減するためのクラウド型OSS管理ツールOpenLogic および Zend PHPリスクを低減するためのクラウド型OSS管理ツールOpenLogic および Zend PHP
リスクを低減するためのクラウド型OSS管理ツールOpenLogic および Zend PHPRWSJapan
 
SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例
SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例
SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例Softcamp Co., Ltd.
 
Vantio Caching DNS Solution
Vantio Caching DNS SolutionVantio Caching DNS Solution
Vantio Caching DNS SolutionYutaka Ikeda
 
Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護Kuniyasu Suzaki
 
Windows × ネットワーク! 更新プログラムの展開に使える ネットワークの最適化機能をマスターしよう
Windows × ネットワーク!  更新プログラムの展開に使える ネットワークの最適化機能をマスターしようWindows × ネットワーク!  更新プログラムの展開に使える ネットワークの最適化機能をマスターしよう
Windows × ネットワーク! 更新プログラムの展開に使える ネットワークの最適化機能をマスターしようTAKUYA OHTA
 
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日Masanori KAMAYAMA
 
LPICレベル1技術解説セミナー(2012/11/11)
LPICレベル1技術解説セミナー(2012/11/11)LPICレベル1技術解説セミナー(2012/11/11)
LPICレベル1技術解説セミナー(2012/11/11)Kazuko Itoda
 
Postgre SQL security_20170412
Postgre SQL security_20170412Postgre SQL security_20170412
Postgre SQL security_20170412Kazuki Omo
 
Active directory のセキュリティ対策 130119
Active directory のセキュリティ対策 130119Active directory のセキュリティ対策 130119
Active directory のセキュリティ対策 130119wintechq
 
使いこなせて安全なLinuxを目指して
使いこなせて安全なLinuxを目指して使いこなせて安全なLinuxを目指して
使いこなせて安全なLinuxを目指してToshiharu Harada, Ph.D
 
20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」
20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」
20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」Toshiharu Harada, Ph.D
 
CaitSith 新しいルールベースのカーネル内アクセス制御
CaitSith 新しいルールベースのカーネル内アクセス制御CaitSith 新しいルールベースのカーネル内アクセス制御
CaitSith 新しいルールベースのカーネル内アクセス制御Toshiharu Harada, Ph.D
 

Similaire à Linuxセキュリティ強化エッセンシャル (20)

闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座
 
本当は恐ろしい分散システムの話
本当は恐ろしい分散システムの話本当は恐ろしい分散システムの話
本当は恐ろしい分散システムの話
 
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
[data security showcase Sapporo 2015] D22:今求められるセキュリティレベルとFireEye適応型防御 by ファイ...
 
DeNA データプラットフォームにおける 自由と統制のバランス【DeNA TechCon 2020 ライブ配信】
DeNA データプラットフォームにおける 自由と統制のバランス【DeNA TechCon 2020 ライブ配信】DeNA データプラットフォームにおける 自由と統制のバランス【DeNA TechCon 2020 ライブ配信】
DeNA データプラットフォームにおける 自由と統制のバランス【DeNA TechCon 2020 ライブ配信】
 
日本マイクロソフト Forefront tmg_セミナ受講メモ_2011-09-01
日本マイクロソフト Forefront tmg_セミナ受講メモ_2011-09-01日本マイクロソフト Forefront tmg_セミナ受講メモ_2011-09-01
日本マイクロソフト Forefront tmg_セミナ受講メモ_2011-09-01
 
DBTS2015 Tokyo DBAが知っておくべき最新テクノロジー
DBTS2015 Tokyo DBAが知っておくべき最新テクノロジーDBTS2015 Tokyo DBAが知っておくべき最新テクノロジー
DBTS2015 Tokyo DBAが知っておくべき最新テクノロジー
 
COD2012 九州会場 NAP による簡易検疫のススメ
COD2012 九州会場 NAP による簡易検疫のススメCOD2012 九州会場 NAP による簡易検疫のススメ
COD2012 九州会場 NAP による簡易検疫のススメ
 
リスクを低減するためのクラウド型OSS管理ツールOpenLogic および Zend PHP
リスクを低減するためのクラウド型OSS管理ツールOpenLogic および Zend PHPリスクを低減するためのクラウド型OSS管理ツールOpenLogic および Zend PHP
リスクを低減するためのクラウド型OSS管理ツールOpenLogic および Zend PHP
 
SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例
SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例
SOFTCAMP SHIELDEX 詳細な紹介資料及び ​導入事例
 
Vantio Caching DNS Solution
Vantio Caching DNS SolutionVantio Caching DNS Solution
Vantio Caching DNS Solution
 
Azure Key Vault
Azure Key VaultAzure Key Vault
Azure Key Vault
 
Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護
 
Windows × ネットワーク! 更新プログラムの展開に使える ネットワークの最適化機能をマスターしよう
Windows × ネットワーク!  更新プログラムの展開に使える ネットワークの最適化機能をマスターしようWindows × ネットワーク!  更新プログラムの展開に使える ネットワークの最適化機能をマスターしよう
Windows × ネットワーク! 更新プログラムの展開に使える ネットワークの最適化機能をマスターしよう
 
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
 
LPICレベル1技術解説セミナー(2012/11/11)
LPICレベル1技術解説セミナー(2012/11/11)LPICレベル1技術解説セミナー(2012/11/11)
LPICレベル1技術解説セミナー(2012/11/11)
 
Postgre SQL security_20170412
Postgre SQL security_20170412Postgre SQL security_20170412
Postgre SQL security_20170412
 
Active directory のセキュリティ対策 130119
Active directory のセキュリティ対策 130119Active directory のセキュリティ対策 130119
Active directory のセキュリティ対策 130119
 
使いこなせて安全なLinuxを目指して
使いこなせて安全なLinuxを目指して使いこなせて安全なLinuxを目指して
使いこなせて安全なLinuxを目指して
 
20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」
20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」
20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」
 
CaitSith 新しいルールベースのカーネル内アクセス制御
CaitSith 新しいルールベースのカーネル内アクセス制御CaitSith 新しいルールベースのカーネル内アクセス制御
CaitSith 新しいルールベースのカーネル内アクセス制御
 

Plus de Toshiharu Harada, Ph.D

Job's 2005 Stanford Speech Translation Kit
Job's 2005 Stanford Speech Translation KitJob's 2005 Stanford Speech Translation Kit
Job's 2005 Stanford Speech Translation KitToshiharu Harada, Ph.D
 
’You’ve got to find what you love,’ Jobs says
’You’ve got to find what you love,’ Jobs says’You’ve got to find what you love,’ Jobs says
’You’ve got to find what you love,’ Jobs saysToshiharu Harada, Ph.D
 
The role of "pathname based access control" in security"
The role of "pathname based access control" in security"The role of "pathname based access control" in security"
The role of "pathname based access control" in security"Toshiharu Harada, Ph.D
 
振る舞いに基づくSSHブルートフォースアタック対策
振る舞いに基づくSSHブルートフォースアタック対策振る舞いに基づくSSHブルートフォースアタック対策
振る舞いに基づくSSHブルートフォースアタック対策Toshiharu Harada, Ph.D
 
僕より少し遅く生まれてきた君たちへ
僕より少し遅く生まれてきた君たちへ僕より少し遅く生まれてきた君たちへ
僕より少し遅く生まれてきた君たちへToshiharu Harada, Ph.D
 
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」Toshiharu Harada, Ph.D
 
Chained Enforceable Re-authentication Barrier Ensures Really Unbreakable Secu...
Chained Enforceable Re-authentication Barrier Ensures Really Unbreakable Secu...Chained Enforceable Re-authentication Barrier Ensures Really Unbreakable Secu...
Chained Enforceable Re-authentication Barrier Ensures Really Unbreakable Secu...Toshiharu Harada, Ph.D
 
プロセス実行履歴に基づくアクセスポリシー自動生成システム
プロセス実行履歴に基づくアクセスポリシー自動生成システムプロセス実行履歴に基づくアクセスポリシー自動生成システム
プロセス実行履歴に基づくアクセスポリシー自動生成システムToshiharu Harada, Ph.D
 
TOMOYO Linux on Android (Taipei, 2009)
TOMOYO Linux on Android (Taipei, 2009)TOMOYO Linux on Android (Taipei, 2009)
TOMOYO Linux on Android (Taipei, 2009)Toshiharu Harada, Ph.D
 

Plus de Toshiharu Harada, Ph.D (20)

20090703 tomoyo thankyou
20090703 tomoyo thankyou20090703 tomoyo thankyou
20090703 tomoyo thankyou
 
Job's 2005 Stanford Speech Translation Kit
Job's 2005 Stanford Speech Translation KitJob's 2005 Stanford Speech Translation Kit
Job's 2005 Stanford Speech Translation Kit
 
’You’ve got to find what you love,’ Jobs says
’You’ve got to find what you love,’ Jobs says’You’ve got to find what you love,’ Jobs says
’You’ve got to find what you love,’ Jobs says
 
TOMOYO Linuxのご紹介
TOMOYO Linuxのご紹介TOMOYO Linuxのご紹介
TOMOYO Linuxのご紹介
 
LSM Leaks
LSM LeaksLSM Leaks
LSM Leaks
 
The role of "pathname based access control" in security"
The role of "pathname based access control" in security"The role of "pathname based access control" in security"
The role of "pathname based access control" in security"
 
Tomoyo linux introduction
Tomoyo linux introductionTomoyo linux introduction
Tomoyo linux introduction
 
Your First Guide to "secure Linux"
Your First Guide to "secure Linux"Your First Guide to "secure Linux"
Your First Guide to "secure Linux"
 
振る舞いに基づくSSHブルートフォースアタック対策
振る舞いに基づくSSHブルートフォースアタック対策振る舞いに基づくSSHブルートフォースアタック対策
振る舞いに基づくSSHブルートフォースアタック対策
 
僕より少し遅く生まれてきた君たちへ
僕より少し遅く生まれてきた君たちへ僕より少し遅く生まれてきた君たちへ
僕より少し遅く生まれてきた君たちへ
 
Why TOMOYO Linux?
Why TOMOYO Linux?Why TOMOYO Linux?
Why TOMOYO Linux?
 
Deep inside TOMOYO Linux
Deep inside TOMOYO LinuxDeep inside TOMOYO Linux
Deep inside TOMOYO Linux
 
ComSys2009
ComSys2009ComSys2009
ComSys2009
 
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」
 
Chained Enforceable Re-authentication Barrier Ensures Really Unbreakable Secu...
Chained Enforceable Re-authentication Barrier Ensures Really Unbreakable Secu...Chained Enforceable Re-authentication Barrier Ensures Really Unbreakable Secu...
Chained Enforceable Re-authentication Barrier Ensures Really Unbreakable Secu...
 
プロセス実行履歴に基づくアクセスポリシー自動生成システム
プロセス実行履歴に基づくアクセスポリシー自動生成システムプロセス実行履歴に基づくアクセスポリシー自動生成システム
プロセス実行履歴に基づくアクセスポリシー自動生成システム
 
TOMOYO Linux
TOMOYO LinuxTOMOYO Linux
TOMOYO Linux
 
TOMOYO Linuxへの道
TOMOYO Linuxへの道TOMOYO Linuxへの道
TOMOYO Linuxへの道
 
TOMOYO Linux on Android (Taipei, 2009)
TOMOYO Linux on Android (Taipei, 2009)TOMOYO Linux on Android (Taipei, 2009)
TOMOYO Linux on Android (Taipei, 2009)
 
TOMOYO Linux on Android
TOMOYO Linux on AndroidTOMOYO Linux on Android
TOMOYO Linux on Android
 

Dernier

モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...博三 太田
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NTT DATA Technology & Innovation
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineerYuki Kikuchi
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)Hiroshi Tomioka
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfFumieNakayama
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfFumieNakayama
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)UEHARA, Tetsutaro
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?akihisamiyanaga1
 

Dernier (8)

モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
 

Linuxセキュリティ強化エッセンシャル

  • 1. Linuxセキュリティ強化エッセンシャル 株式会社NTTデータ オープンソース開発センタ シニアスペシャリスト 原田季栄 <haradats@nttdata.co.jp> • 1時間で理解する「Linuxセキュリティ強化」の エッセンス – 既存OSが直面しているセキュリティ上の脅威とは – 既存のツールでは守れないのか – OSのセキュリティ強化が必要な理由 – Linuxの「セキュリティ」は十分か? – セキュリティ強化OS、高信頼OS、「基準」 – 「強制アクセス制御」とは – SELinuxについて – 残された課題 – NTTデータの取り組み 1 Copyright©2004 NTT DATA Corporation
  • 2. 考えられる脅威 KEYWORDS: • 「セキュリティ強化」とは考えら れる脅威への対策、予防策 です。 ・・・ • 脅威について正しく理解する ことが必要です。 • 「これで完璧」はありません。 2 Copyright©2004 NTT DATA Corporation
  • 3. ファイアウォールとIDS KEYWORDS: • 2000年頃から国内でもファイアウォー ルやIDS(侵入検知システム)の導入が 定着しはじめました。 • ファイアウォールとIDSが装備されている システムに対して攻撃が行われた場合 について考えてみましょう。 3 Copyright©2004 NTT DATA Corporation
  • 4. ファイアウォールとIDS KEYWORDS: 4 Copyright©2004 NTT DATA Corporation
  • 5. ファイアウォールとIDS KEYWORDS: • ファイアウォールやIDSは有効ではあり ますが、効果は限定的であり、それだけ では安心できません。 5 Copyright©2004 NTT DATA Corporation
  • 6. ファイアウォールとIDS KEYWORDS: 6 Copyright©2004 NTT DATA Corporation
  • 7. バッファオーバーフローとは KEYWORDS: バッファオーバーフロー • システムの不正侵入に使われる典型的 な手法が「バッファオーバーフロー」です。 • 意味 – Buffer = バッファ、緩衝材 – Overflow = 限度を超えて流れる。氾濫す る。 • バッファオーバーフローには色々な対策 が考案、実装されていますが、バッファ オーバーフローはプログラムの欠陥なの で、これを根絶することは不可能です。 7 Copyright©2004 NTT DATA Corporation
  • 8. バッファオーバーフローとは KEYWORDS: バッファオーバーフロー 8 Copyright©2004 NTT DATA Corporation
  • 9. 不正侵入のデモ KEYWORDS: バッファオーバーフロー • 実際に脆弱性を抱えるftpサーバに対し て攻撃を行います。 • Linux上のftpサーバに対して、 WindowsXPからプログラムを起動して 攻撃します。 • ftpサーバからはftpクライアントに見えま す。 • 攻撃が成功した段階で、侵入者はその サーバの管理者になってしまいます。 9 Copyright©2004 NTT DATA Corporation
  • 10. OSセキュリティ強化の必要性 KEYWORDS: バッファオーバーフロー • ファイアウォールやIDSで防げる脅威は ネットワークに関連するものに限定され ており、サーバ内の脅威には対処できま せん。 • 従って、内外からの脅威に備えるため にはサーバ自身のセキュリティを高める ことが重要です。 10 Copyright©2004 NTT DATA Corporation
  • 11. 脅威を防ぐためには KEYWORDS: バッファオーバーフロー • パッチを当ててOSを最新に保つことに より被害を受ける可能性を軽減すること ができます。 • しかし、パッチが適用されるまでの間や、 新規の脆弱性に対しては無防備になっ てしまうことは避けられません。 • セキュリティを強化したOSを利用するこ とにより、脅威に対するリスクを軽減す ることが可能となります。 11 Copyright©2004 NTT DATA Corporation
  • 12. 脅威を防ぐためには KEYWORDS: バッファオーバーフロー 12 Copyright©2004 NTT DATA Corporation
  • 13. Linuxのセキュリティ KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC) • Linuxが標準で備えているアクセス制御 機構は、「任意アクセス制御(DAC)」と 呼ばれます。 • ファイルやディレクトリの所有者は、自分 自身、グループ、それ以外に対するアク セス権限を設定できます。 • システム管理者は、全てのファイルや ディレクトリに対するアクセス権限の設 定内容を変更や無視できます。 13 Copyright©2004 NTT DATA Corporation
  • 14. Linuxのセキュリティ KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC) 14 Copyright©2004 NTT DATA Corporation
  • 15. Linuxのセキュリティ KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC) • システム管理者は、設定の内容に関わ らず任意のファイルやディレクトリにアク セスできてしまいます。 15 Copyright©2004 NTT DATA Corporation
  • 16. Linuxのセキュリティ KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC) 16 Copyright©2004 NTT DATA Corporation
  • 17. Linuxのセキュリティ KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC) • システム管理者が、設定の内容に関わ らず任意のファイルやディレクトリにアク セスできてしまうということは・・・ • 不正にシステム管理者権限を奪われる と致命的な被害は免れられません。 – ホームページ改ざん、ユーザの追加・削除、 データの破壊、ホスト名やネットワーク設定 の変更等 – ログだって改ざん、削除できてしまいます 17 Copyright©2004 NTT DATA Corporation
  • 18. Linuxのセキュリティ KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC) 18 Copyright©2004 NTT DATA Corporation
  • 19. Linuxのセキュリティ KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC) • システム管理者以外のユーザがどんな にファイルやディレクトリへのアクセスを 制限していても、システム管理者に対し ては意味がありません。 19 Copyright©2004 NTT DATA Corporation
  • 20. OSセキュリティ強化の原則 KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権 限、強制アクセス制御(MAC) • 「最小権限」 – 本当に必要な権限しか与えない • 「区画(コンパートメント)化」 – 実行されるプログラムに対し、OSが提供する資源へ のアクセスを制限する。 • UML (User Mode Linux), chroot, FreeBSD jail 等 • 「厳格なアクセス制御」 – アクセス要求を無条件で処理しないで、利用要求 毎にその適否を判定し、適切な場合のみ機能を提 供する。 • 「強制アクセス制御(MAC)」 20 Copyright©2004 NTT DATA Corporation
  • 21. セキュリティ強化OSの効果 KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権 限、強制アクセス制御(MAC) • セキュリティを強化したOSは一般に以下 のような効果を持ちます。 – システムが完全に乗っ取られる状態の阻止 – プログラムやデータの改ざんの抑止 – 詳細な履歴情報(ログ)の採取 • 標準のOSでこれらを実現することは不 可能です。 – 何故でしょうか? 21 Copyright©2004 NTT DATA Corporation
  • 22. セキュリティ強化OS、高信頼OS KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権 限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS • ネットワークからの攻撃を防ぎ、内部犯 による情報漏洩を予防するためにセ キュリティを強化したOSを「セキュリティ 強化OS」と呼びます。 – SELinux, LIDS, RSBAC 等 • セキュリティ強化OSの中でも特に公的 機関による認定を受けたものを「高信 頼OS」と呼びます。 – Trusted Solaris, VirtualVault 等 22 Copyright©2004 NTT DATA Corporation
  • 23. セキュリティ強化の「基準」 KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権 限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC, ISO/IEC 15408 • 以下のものがよく知られています。 • TCSEC (Trusted Computer System Evaluation Criteria) – 1985年に米国防総省 (DoD) が発行 – 1999年に認定が終了していますが、その普遍的な 内容により現在も参照され続けています。 – http://csrc.ncsl.nist.gov/secpubs/rainbow/std0 01.txt • ISO/IEC 15408 – 「機能要件」というよりは試験、証明、ドキュメントに 関する内容が中心。 23 Copyright©2004 NTT DATA Corporation
  • 24. 「強制アクセス制御」について KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権 限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC, ISO/IEC 15408 • OSセキュリティ強化の原則の中でもっとも重要 なのは、「厳格なアクセス制御」です。それを実 現するひとつの方式に「強制アクセス制御」が あります。 • 「強制アクセス制御」では、OSが管理する資源 や機能に対するアクセス要求の許否判定を、 システム管理者でも回避できないように強制 的に実施します。 • 英語では、MAC (Mandatory Access Control) と呼ばれます。 24 Copyright©2004 NTT DATA Corporation
  • 25. 「強制アクセス制御」について KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権 限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC, ISO/IEC 15408 25 Copyright©2004 NTT DATA Corporation
  • 26. 「強制アクセス制御」について KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権 限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC, ISO/IEC 15408、ポリシー • 「判断する」ためには、その基準となる 「ポリシー」が必要です。 • 「強制アクセス制御」はポリシーに従って 動作するので、適切なポリシーを定義し ないとセキュリティ強化を達成できません。 26 Copyright©2004 NTT DATA Corporation
  • 27. 「強制アクセス制御」について KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権 限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC, ISO/IEC 15408、ポリシー 27 Copyright©2004 NTT DATA Corporation
  • 28. ポリシーについて KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権 限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC, ISO/IEC 15408、ポリシー • ポリシーは細かく記述すればするほど効果が大 きいですが、管理者の負担は増大します。 28 Copyright©2004 NTT DATA Corporation
  • 29. SELinuxについて KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権 限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC, ISO/IEC 15408、ポリシー、SELinux • SELinux (Security-Enhanced Linux) – http://www.nsa.gov/selinux/ • 米国家安全保障局(NSA)が開発、公開して いる、強制アクセス制御を追加したLinux。 • Linuxカーネルのversion 2.6から標準で含まれ ており、すぐに使えます。 • プログラムの状態(ドメイン)に応じた制御 (DTE)、役割に応じた制御 (RBAC)等に対応 しています。 29 Copyright©2004 NTT DATA Corporation
  • 30. SELinuxの運用 KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権 限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC, ISO/IEC 15408、ポリシー、SELinux • 「ドメイン」を定義し、 • 「ドメイン」間の遷移条件を定義し、 – ドメインの粒度は管理者まかせ。プログラムの起動 時に必ずドメインを遷移させればもっとも細かくでき るが、非現実的。 • 「ドメイン」毎のアクセス許可条件を記述する。 • アクセス許可の粒度は「システムコール」 • (必要に応じて)RBACを記述する。 • 上記全ては管理者が定める「ラベル」に基づい て行われる。 30 • ラベル付けの正しさが全ての前提となる Copyright©2004 NTT DATA Corporation
  • 31. SELinuxの運用 KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権 限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC, ISO/IEC 15408、ポリシー、SELinux • SELinux等の実装ではポリシーは、システム コール(カーネルに対するインタフェース)単位 で記述します。 31 Copyright©2004 NTT DATA Corporation
  • 32. SELinuxがあればOK? KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権 限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC, ISO/IEC 15408、ポリシー、SELinux • 問題は「適切なポリシー」の管理運用 – 「とりあえず動く」ようにするだけなら簡単=ポリシー 違反をかたっぱしからポリシーに変換して追加して やれば良い – それで良いの?(動けば良いならセキュアOSはいら ない) 32 Copyright©2004 NTT DATA Corporation
  • 33. SELinuxがあればOK? KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権 限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC, ISO/IEC 15408、ポリシー、SELinux • 問題は「適切なポリシー」の管理運用 – 詳細なポリシーを書き下ろすのは非常に困難 – ファイル名、ディレクトリ名を直接使えないのはわかり にくい・・・ 33 Copyright©2004 NTT DATA Corporation
  • 34. こんなセキュアOSの運用は××だ 34 Copyright©2004 NTT DATA Corporation
  • 35. 何も保護されていない・・・。 35 Copyright©2004 NTT DATA Corporation
  • 36. つまらないものだけ保護している・・・。 36 Copyright©2004 NTT DATA Corporation
  • 37. 必要なものが使えない・・・。 37 Copyright©2004 NTT DATA Corporation
  • 38. ログインすらできない・・・。 38 Copyright©2004 NTT DATA Corporation
  • 39. 残された課題 KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権 限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC, ISO/IEC 15408、ポリシー、SELinux • セキュリティ強化OSの限界 • 管理運用 39 Copyright©2004 NTT DATA Corporation
  • 40. NTTデータの取り組み KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権 限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC, ISO/IEC 15408、ポリシー、SELinux • NTTデータではセキュリティ強化OSの現 状に基づき多様な取り組みを行ってい ます。 – 管理運用の負担が少ない独自セキュリティ 強化OSの開発 – SELinuxに不足している機能の独自拡張 40 Copyright©2004 NTT DATA Corporation
  • 41. 改ざん防止Linux KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権 限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC, ISO/IEC 15408、ポリシー、SELinux • Linuxを構成するファイルをread onlyなものと そうでないものに分類しました。 – read onlyなもの = プログラム、ライブラリ、設定ファ イルなど – そうでないもの = ログや一時ファイルなど • read onlyなものは、CD-R, DVD-R, USBフ ラッシュメモリに格納してそこから起動するよう にしました。 • ソフトウェアによらない物理的な改ざん対策と して、Linux Conference 2003で発表してい ます。 – http://lc.linux.or.jp/lc2003/30.html 41 Copyright©2004 NTT DATA Corporation
  • 42. 改ざん防止Linux KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権 限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC, ISO/IEC 15408、ポリシー、SELinux • セキュリティ強化OSも高信頼OSも、ソフ トウェアでこれを実現している場合、そ れ自体の不具合を持つ可能性がありま す。 • 物理的な改ざん防止は、これを破ること はできません。 42 Copyright©2004 NTT DATA Corporation
  • 43. ポリシー自動学習Linux KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権 限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC, ISO/IEC 15408、ポリシー、SELinux • セキュリティ強化OSの運用で問題となるポリシーを自動 的に学習するLinuxを作ってみました。 • Linux Conference 2004で発表しています。 • 「学習モード」で起動させ、プログラムの実行、必要な操 作を行うとそれらを行うために必要なポリシーを自動的 に学習、保存します。 43 Copyright©2004 NTT DATA Corporation
  • 44. ポリシー自動学習Linux KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権 限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC, ISO/IEC 15408、ポリシー、SELinux 44 Copyright©2004 NTT DATA Corporation
  • 45. ポリシー自動学習Linux KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権 限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC, ISO/IEC 15408、ポリシー、SELinux • SELinuxを含めて、ポリシー自動学習を できないシステムではどのように運用さ れているのでしょうか? • デフォルトのポリシーを修正している場 合がほとんどでしょう。 • 「とにかく動くようにする」だけであれば、 難しいことはありません。 – エラーをポリシーに変換するツール等があり ます。 45 Copyright©2004 NTT DATA Corporation
  • 46. ポリシー自動学習Linux KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権 限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC, ISO/IEC 15408、ポリシー、SELinux 46 Copyright©2004 NTT DATA Corporation
  • 47. ポリシー自動学習Linux KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権 限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC, ISO/IEC 15408、ポリシー、SELinux • ポリシーは、単一のテキストファイルで構成されており、 ファイル名やディレクトリ名をそのまま使えるので、確認 や編集がとても簡単です。 47 Copyright©2004 NTT DATA Corporation
  • 48. 改ざん防止とポリシー自動学習 KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権 限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC, ISO/IEC 15408、ポリシー、SELinux • 改ざん防止Linuxとポリシー自動学習Linuxを 組み合わせて使うことも可能です。 • 絶対に改ざんできないし、不要なアクセスも一 切許しません。 • 強力だけど簡単に使えます。 48 Copyright©2004 NTT DATA Corporation
  • 49. キーワードのおさらい KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権 限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC, ISO/IEC 15408、ポリシー、SELinux • バッファオーバーフロー • セキュリティ強化OS、高信頼 – 想定外の大きさのデータを送 OS り込み入力用バッファをあふ – 標準のOSのセキュリティを強 れさせる。乗っ取りに利用さ 化したもの れる手法。 – セキュリティ強化OSの中で公 • 任意アクセス制御 (DAC: 的機関による認定を受けたも Discretionary Access のが高信頼OS Control) • TCSEC, ISO/IEC 15408 – Windows, Linux等が標準で – OSセキュリティ強化の基準。 備えるアクセス制御 歴史的に推移している。 • 最小権限 (Least Privilege) • ポリシー – 人やプログラムに不必要に過 – アクセス要求の諾否を判断す 大な権限を与えない るための基準 • 強制アクセス制御 (MAC: • SELinux (Security-Enhanced Mandatory Access Control) Linux) – ポリシーに基づく厳格なアク – NSAが開発、公開しているセ セス制御 キュリティ強化Linux – OSセキュリティ強化の基本的 – http://www.nsa.gov/selinu な手法 x/ 49 Copyright©2004 NTT DATA Corporation
  • 50. 参考資料・お問い合わせ KEYWORDS: バッファオーバーフロー、任意アクセス制御(DAC)、最小権 限、強制アクセス制御(MAC)、セキュリティ強化OS、高信頼OS, TCSEC, ISO/IEC 15408、ポリシー、SELinux • 日経システム構築 2004年4月号 no.132 「セキュアなシステムを作る(3 つの原則に従いOSの機能を強化)」 – 本講演の内容を含め、OSのセキュリティ強 化全般に関して記述しています。 • IPA セキュリティセンター – http://www.ipa.go.jp/security/awarene ss/vendor/software.html • SELinuxホームページ – http://www.nsa.gov/selinux/ • ご不明な点、ご質問はメールください。 50 – haradats@nttdata.co.jp Copyright©2004 NTT DATA Corporation
  • 51. いかがでしたか? 今日ご紹介した内容はLinuxのセキュリティ強化ですが、 その考え方は必ずしもLinuxに固有のものではありません。 セキュリティ強化OSの研究開発の起源は1980年代に さかのぼります。その当時は、ブラウザはおろか電子メールも ごくごく限られた人たちにしか利用されていませんでした。 勿論何百万件もの情報漏洩は起こりようもありません。 現代を生きる我々は、IT社会の便利さの裏にあるリスクと 脅威を意識して、そこから自分と資産を守ることが不可欠では ないかと思います。限られた時間で「エッセンス」を理解 いただくためにひとつひとつの素材を心を込めて準備しました。 今日の講演が皆様のご参考になることを心より願って やみません。どうもありがとうございました。 株式会社NTTデータ 原田季栄 51 Copyright©2004 NTT DATA Corporation
  • 52. presented by NTT DATA CORPORATION 52 Copyright©2004 NTT DATA Corporation