Submit Search
Upload
使いこなせて安全なLinuxを目指して
•
Download as PPT, PDF
•
5 likes
•
1,668 views
Toshiharu Harada, Ph.D
Follow
Linux Conference 2005
Read less
Read more
Technology
News & Politics
Report
Share
Report
Share
1 of 40
Download now
Recommended
hbstudy# 28 SELinux HandsOn 公開版
hbstudy# 28 SELinux HandsOn 公開版
Hiroki Ishikawa
OpenStack & SELinux
OpenStack & SELinux
Hiroki Ishikawa
Sesearch
Sesearch
Hiroki Ishikawa
CaitSith 新しいルールベースのカーネル内アクセス制御
CaitSith 新しいルールベースのカーネル内アクセス制御
Toshiharu Harada, Ph.D
SELinuxによる攻撃防止の例
SELinuxによる攻撃防止の例
Hiroki Ishikawa
OpenStack(RDO/Grizzly) ダッシュボード利用演習
OpenStack(RDO/Grizzly) ダッシュボード利用演習
Etsuji Nakai
Nessusをちょっと深堀してみた
Nessusをちょっと深堀してみた
Kazumasa Sasazawa
そろそろSELinux を有効にしてみませんか?
そろそろSELinux を有効にしてみませんか?
Atsushi Mitsu
Recommended
hbstudy# 28 SELinux HandsOn 公開版
hbstudy# 28 SELinux HandsOn 公開版
Hiroki Ishikawa
OpenStack & SELinux
OpenStack & SELinux
Hiroki Ishikawa
Sesearch
Sesearch
Hiroki Ishikawa
CaitSith 新しいルールベースのカーネル内アクセス制御
CaitSith 新しいルールベースのカーネル内アクセス制御
Toshiharu Harada, Ph.D
SELinuxによる攻撃防止の例
SELinuxによる攻撃防止の例
Hiroki Ishikawa
OpenStack(RDO/Grizzly) ダッシュボード利用演習
OpenStack(RDO/Grizzly) ダッシュボード利用演習
Etsuji Nakai
Nessusをちょっと深堀してみた
Nessusをちょっと深堀してみた
Kazumasa Sasazawa
そろそろSELinux を有効にしてみませんか?
そろそろSELinux を有効にしてみませんか?
Atsushi Mitsu
20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」
20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」
Toshiharu Harada, Ph.D
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」
Toshiharu Harada, Ph.D
知らないと地味にハマるOpen stackインストール時の注意点
知らないと地味にハマるOpen stackインストール時の注意点
d-shen
rsyslog + SE-PostgreSQL = ???
rsyslog + SE-PostgreSQL = ???
Hiroki Ishikawa
IaaSクラウドを支える基礎技術 v1_0
IaaSクラウドを支える基礎技術 v1_0
Etsuji Nakai
IaaSクラウドを支える基礎技術 演習編_v1_0
IaaSクラウドを支える基礎技術 演習編_v1_0
Etsuji Nakai
[data security showcase Sapporo 2015] D27:運用担当者のための OpenSSL 入門 by ユーザーサイド株式会社...
[data security showcase Sapporo 2015] D27:運用担当者のための OpenSSL 入門 by ユーザーサイド株式会社...
Insight Technology, Inc.
Kernel overview
Kernel overview
Kai Sasaki
RDOを使ったOpenStack Havana - Neutron 構築編 :補足資料
RDOを使ったOpenStack Havana - Neutron 構築編 :補足資料
VirtualTech Japan Inc.
OSやアプリを問わず装着するだけで重要データを防御するセキュリティバリアデバイス by 戸田 賢二
OSやアプリを問わず装着するだけで重要データを防御するセキュリティバリアデバイス by 戸田 賢二
CODE BLUE
OpenStack構築手順書Mitaka版 (期間限定公開)
OpenStack構築手順書Mitaka版 (期間限定公開)
VirtualTech Japan Inc.
OpenStackで始めるクラウド環境構築入門
OpenStackで始めるクラウド環境構築入門
VirtualTech Japan Inc.
H26第1回 沖縄オープンラボラトリ・ハンズオンセミナー:OpenStack入門
H26第1回 沖縄オープンラボラトリ・ハンズオンセミナー:OpenStack入門
Etsuji Nakai
Intel Trusted Computing Group 1st Workshop
Intel Trusted Computing Group 1st Workshop
Ruo Ando
OpenStackで始めるクラウド環境構築入門(Horizon 基礎編)
OpenStackで始めるクラウド環境構築入門(Horizon 基礎編)
VirtualTech Japan Inc.
Linux Security
Linux Security
sounakano
OpenStack Grizzly構築手順書
OpenStack Grizzly構築手順書
VirtualTech Japan Inc.
Security workshop 20131213
Security workshop 20131213
Yuuki Takano
TOMOYO Linuxへの道
TOMOYO Linuxへの道
Toshiharu Harada, Ph.D
Arch TCP/IP Other Application
Arch TCP/IP Other Application
Masahiko Hara
Reverseengineering koukai
Reverseengineering koukai
Saya Katafuchi
Ivancev 2
Ivancev 2
Salutaria
More Related Content
What's hot
20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」
20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」
Toshiharu Harada, Ph.D
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」
Toshiharu Harada, Ph.D
知らないと地味にハマるOpen stackインストール時の注意点
知らないと地味にハマるOpen stackインストール時の注意点
d-shen
rsyslog + SE-PostgreSQL = ???
rsyslog + SE-PostgreSQL = ???
Hiroki Ishikawa
IaaSクラウドを支える基礎技術 v1_0
IaaSクラウドを支える基礎技術 v1_0
Etsuji Nakai
IaaSクラウドを支える基礎技術 演習編_v1_0
IaaSクラウドを支える基礎技術 演習編_v1_0
Etsuji Nakai
[data security showcase Sapporo 2015] D27:運用担当者のための OpenSSL 入門 by ユーザーサイド株式会社...
[data security showcase Sapporo 2015] D27:運用担当者のための OpenSSL 入門 by ユーザーサイド株式会社...
Insight Technology, Inc.
Kernel overview
Kernel overview
Kai Sasaki
RDOを使ったOpenStack Havana - Neutron 構築編 :補足資料
RDOを使ったOpenStack Havana - Neutron 構築編 :補足資料
VirtualTech Japan Inc.
OSやアプリを問わず装着するだけで重要データを防御するセキュリティバリアデバイス by 戸田 賢二
OSやアプリを問わず装着するだけで重要データを防御するセキュリティバリアデバイス by 戸田 賢二
CODE BLUE
OpenStack構築手順書Mitaka版 (期間限定公開)
OpenStack構築手順書Mitaka版 (期間限定公開)
VirtualTech Japan Inc.
OpenStackで始めるクラウド環境構築入門
OpenStackで始めるクラウド環境構築入門
VirtualTech Japan Inc.
H26第1回 沖縄オープンラボラトリ・ハンズオンセミナー:OpenStack入門
H26第1回 沖縄オープンラボラトリ・ハンズオンセミナー:OpenStack入門
Etsuji Nakai
Intel Trusted Computing Group 1st Workshop
Intel Trusted Computing Group 1st Workshop
Ruo Ando
OpenStackで始めるクラウド環境構築入門(Horizon 基礎編)
OpenStackで始めるクラウド環境構築入門(Horizon 基礎編)
VirtualTech Japan Inc.
Linux Security
Linux Security
sounakano
OpenStack Grizzly構築手順書
OpenStack Grizzly構築手順書
VirtualTech Japan Inc.
Security workshop 20131213
Security workshop 20131213
Yuuki Takano
What's hot
(18)
20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」
20031030 「読み込み専用マウントによる改ざん防止Linuxサーバの構築」
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」
20031020 「プロセス実行履歴に基づくアクセスポリシー自動生成システム」
知らないと地味にハマるOpen stackインストール時の注意点
知らないと地味にハマるOpen stackインストール時の注意点
rsyslog + SE-PostgreSQL = ???
rsyslog + SE-PostgreSQL = ???
IaaSクラウドを支える基礎技術 v1_0
IaaSクラウドを支える基礎技術 v1_0
IaaSクラウドを支える基礎技術 演習編_v1_0
IaaSクラウドを支える基礎技術 演習編_v1_0
[data security showcase Sapporo 2015] D27:運用担当者のための OpenSSL 入門 by ユーザーサイド株式会社...
[data security showcase Sapporo 2015] D27:運用担当者のための OpenSSL 入門 by ユーザーサイド株式会社...
Kernel overview
Kernel overview
RDOを使ったOpenStack Havana - Neutron 構築編 :補足資料
RDOを使ったOpenStack Havana - Neutron 構築編 :補足資料
OSやアプリを問わず装着するだけで重要データを防御するセキュリティバリアデバイス by 戸田 賢二
OSやアプリを問わず装着するだけで重要データを防御するセキュリティバリアデバイス by 戸田 賢二
OpenStack構築手順書Mitaka版 (期間限定公開)
OpenStack構築手順書Mitaka版 (期間限定公開)
OpenStackで始めるクラウド環境構築入門
OpenStackで始めるクラウド環境構築入門
H26第1回 沖縄オープンラボラトリ・ハンズオンセミナー:OpenStack入門
H26第1回 沖縄オープンラボラトリ・ハンズオンセミナー:OpenStack入門
Intel Trusted Computing Group 1st Workshop
Intel Trusted Computing Group 1st Workshop
OpenStackで始めるクラウド環境構築入門(Horizon 基礎編)
OpenStackで始めるクラウド環境構築入門(Horizon 基礎編)
Linux Security
Linux Security
OpenStack Grizzly構築手順書
OpenStack Grizzly構築手順書
Security workshop 20131213
Security workshop 20131213
Viewers also liked
TOMOYO Linuxへの道
TOMOYO Linuxへの道
Toshiharu Harada, Ph.D
Arch TCP/IP Other Application
Arch TCP/IP Other Application
Masahiko Hara
Reverseengineering koukai
Reverseengineering koukai
Saya Katafuchi
Ivancev 2
Ivancev 2
Salutaria
Don't need docker
Don't need docker
Go Yamada
Arch linuxを試したお話
Arch linuxを試したお話
Yuta Takahashi
EC2とLinuxディストロ事情
EC2とLinuxディストロ事情
Emma Haruka Iwao
ほんとはこわくない Gentoo Linux
ほんとはこわくない Gentoo Linux
gion_XY
Viewers also liked
(8)
TOMOYO Linuxへの道
TOMOYO Linuxへの道
Arch TCP/IP Other Application
Arch TCP/IP Other Application
Reverseengineering koukai
Reverseengineering koukai
Ivancev 2
Ivancev 2
Don't need docker
Don't need docker
Arch linuxを試したお話
Arch linuxを試したお話
EC2とLinuxディストロ事情
EC2とLinuxディストロ事情
ほんとはこわくない Gentoo Linux
ほんとはこわくない Gentoo Linux
Similar to 使いこなせて安全なLinuxを目指して
Cms on SELinux
Cms on SELinux
Hiroki Ishikawa
090916 X D E V今だから理解する[
090916 X D E V今だから理解する[
Masami Suzuki
1MB
1MB
arase_utagoe
BBBBB
BBBBB
arase_utagoe
Dockerを支える技術
Dockerを支える技術
Etsuji Nakai
Osc201703 tokyo-clonezilla-v1.2 j
Osc201703 tokyo-clonezilla-v1.2 j
Akira Yoshiyama
Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策
Yurika Kakiuchi
whats-new-in-elastic-7-14
whats-new-in-elastic-7-14
Shotaro Suzuki
LSMの壁
LSMの壁
guest6cf6c1
20170124 linux basic_1
20170124 linux basic_1
YUSUKE MORIZUMI
AWSマイスターシリーズReloaded(AWS Beanstalk)
AWSマイスターシリーズReloaded(AWS Beanstalk)
Akio Katayama
20120416 aws meister-reloaded-aws-elasticbeanstalk-public
20120416 aws meister-reloaded-aws-elasticbeanstalk-public
Amazon Web Services Japan
被遮蔽的歷史
被遮蔽的歷史
kepomalaysia
141030ceph
141030ceph
OSSラボ株式会社
闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座
Toshiharu Harada, Ph.D
Wsfc basic 130720
Wsfc basic 130720
wintechq
RoR周辺知識15項目
RoR周辺知識15項目
saiwaki
2013OSC関西@京都_CloudStackとCloudFoundaryがまるわかり!
2013OSC関西@京都_CloudStackとCloudFoundaryがまるわかり!
Midori Oge
AndroidとSELinux
AndroidとSELinux
android sola
Active directory のセキュリティ対策 130119
Active directory のセキュリティ対策 130119
wintechq
Similar to 使いこなせて安全なLinuxを目指して
(20)
Cms on SELinux
Cms on SELinux
090916 X D E V今だから理解する[
090916 X D E V今だから理解する[
1MB
1MB
BBBBB
BBBBB
Dockerを支える技術
Dockerを支える技術
Osc201703 tokyo-clonezilla-v1.2 j
Osc201703 tokyo-clonezilla-v1.2 j
Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策
whats-new-in-elastic-7-14
whats-new-in-elastic-7-14
LSMの壁
LSMの壁
20170124 linux basic_1
20170124 linux basic_1
AWSマイスターシリーズReloaded(AWS Beanstalk)
AWSマイスターシリーズReloaded(AWS Beanstalk)
20120416 aws meister-reloaded-aws-elasticbeanstalk-public
20120416 aws meister-reloaded-aws-elasticbeanstalk-public
被遮蔽的歷史
被遮蔽的歷史
141030ceph
141030ceph
闘うITエンジニアのためのLinuxセキュリティ講座
闘うITエンジニアのためのLinuxセキュリティ講座
Wsfc basic 130720
Wsfc basic 130720
RoR周辺知識15項目
RoR周辺知識15項目
2013OSC関西@京都_CloudStackとCloudFoundaryがまるわかり!
2013OSC関西@京都_CloudStackとCloudFoundaryがまるわかり!
AndroidとSELinux
AndroidとSELinux
Active directory のセキュリティ対策 130119
Active directory のセキュリティ対策 130119
More from Toshiharu Harada, Ph.D
20090703 tomoyo thankyou
20090703 tomoyo thankyou
Toshiharu Harada, Ph.D
Job's 2005 Stanford Speech Translation Kit
Job's 2005 Stanford Speech Translation Kit
Toshiharu Harada, Ph.D
’You’ve got to find what you love,’ Jobs says
’You’ve got to find what you love,’ Jobs says
Toshiharu Harada, Ph.D
TOMOYO Linuxのご紹介
TOMOYO Linuxのご紹介
Toshiharu Harada, Ph.D
LSM Leaks
LSM Leaks
Toshiharu Harada, Ph.D
The role of "pathname based access control" in security"
The role of "pathname based access control" in security"
Toshiharu Harada, Ph.D
Tomoyo linux introduction
Tomoyo linux introduction
Toshiharu Harada, Ph.D
Your First Guide to "secure Linux"
Your First Guide to "secure Linux"
Toshiharu Harada, Ph.D
振る舞いに基づくSSHブルートフォースアタック対策
振る舞いに基づくSSHブルートフォースアタック対策
Toshiharu Harada, Ph.D
僕より少し遅く生まれてきた君たちへ
僕より少し遅く生まれてきた君たちへ
Toshiharu Harada, Ph.D
Why TOMOYO Linux?
Why TOMOYO Linux?
Toshiharu Harada, Ph.D
Deep inside TOMOYO Linux
Deep inside TOMOYO Linux
Toshiharu Harada, Ph.D
ComSys2009
ComSys2009
Toshiharu Harada, Ph.D
Chained Enforceable Re-authentication Barrier Ensures Really Unbreakable Secu...
Chained Enforceable Re-authentication Barrier Ensures Really Unbreakable Secu...
Toshiharu Harada, Ph.D
プロセス実行履歴に基づくアクセスポリシー自動生成システム
プロセス実行履歴に基づくアクセスポリシー自動生成システム
Toshiharu Harada, Ph.D
TOMOYO Linux
TOMOYO Linux
Toshiharu Harada, Ph.D
Linuxセキュリティ強化エッセンシャル
Linuxセキュリティ強化エッセンシャル
Toshiharu Harada, Ph.D
TOMOYO Linux on Android (Taipei, 2009)
TOMOYO Linux on Android (Taipei, 2009)
Toshiharu Harada, Ph.D
TOMOYO Linux on Android
TOMOYO Linux on Android
Toshiharu Harada, Ph.D
Learning, Analyzing and Protecting Android with TOMOYO Linux (JLS2009)
Learning, Analyzing and Protecting Android with TOMOYO Linux (JLS2009)
Toshiharu Harada, Ph.D
More from Toshiharu Harada, Ph.D
(20)
20090703 tomoyo thankyou
20090703 tomoyo thankyou
Job's 2005 Stanford Speech Translation Kit
Job's 2005 Stanford Speech Translation Kit
’You’ve got to find what you love,’ Jobs says
’You’ve got to find what you love,’ Jobs says
TOMOYO Linuxのご紹介
TOMOYO Linuxのご紹介
LSM Leaks
LSM Leaks
The role of "pathname based access control" in security"
The role of "pathname based access control" in security"
Tomoyo linux introduction
Tomoyo linux introduction
Your First Guide to "secure Linux"
Your First Guide to "secure Linux"
振る舞いに基づくSSHブルートフォースアタック対策
振る舞いに基づくSSHブルートフォースアタック対策
僕より少し遅く生まれてきた君たちへ
僕より少し遅く生まれてきた君たちへ
Why TOMOYO Linux?
Why TOMOYO Linux?
Deep inside TOMOYO Linux
Deep inside TOMOYO Linux
ComSys2009
ComSys2009
Chained Enforceable Re-authentication Barrier Ensures Really Unbreakable Secu...
Chained Enforceable Re-authentication Barrier Ensures Really Unbreakable Secu...
プロセス実行履歴に基づくアクセスポリシー自動生成システム
プロセス実行履歴に基づくアクセスポリシー自動生成システム
TOMOYO Linux
TOMOYO Linux
Linuxセキュリティ強化エッセンシャル
Linuxセキュリティ強化エッセンシャル
TOMOYO Linux on Android (Taipei, 2009)
TOMOYO Linux on Android (Taipei, 2009)
TOMOYO Linux on Android
TOMOYO Linux on Android
Learning, Analyzing and Protecting Android with TOMOYO Linux (JLS2009)
Learning, Analyzing and Protecting Android with TOMOYO Linux (JLS2009)
Recently uploaded
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
Toru Tamaki
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NTT DATA Technology & Innovation
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
iPride Co., Ltd.
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
CRI Japan, Inc.
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
CRI Japan, Inc.
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Hiroshi Tomioka
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
sn679259
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
Toru Tamaki
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
atsushi061452
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
iPride Co., Ltd.
Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native Integrations
WSO2
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
iPride Co., Ltd.
Recently uploaded
(12)
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native Integrations
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
使いこなせて安全なLinuxを目指して
1.
使いこなせて安全なLinuxを目指して [
当日説明用資料 ] 平成 17 年 6 月 2 日 株式会社NTTデータ オープンソース開発センタ 技術開発担当 原田季栄 [email_address]
2.
3.
4.
5.
6.
7.
SELinux の場合
(TE) アクセス可能なラベル ドメイン ファイルなど ラベル アクセス アクセス可能なラベル ドメイン アクセス可能なラベル ドメイン ファイルなど ラベル ラベルは1個の資源に1個だけ プロセスはいずれかのドメインに所属する 「ドメイン」=プロセスに付与された「タイプ」 「ラベル」=プロセス以外に付与された「タイプ」
8.
SELinux の場合
(RBAC) ユーザ ロール ロール ロール ドメイン ドメイン ドメイン ドメイン ドメイン ドメイン ロール ロール ロール ロール ユーザ 割り当てられたロールの範囲内で複数のドメイン間を切り替えできる。 ユーザに割り当てられた範囲内で複数のロール間を切り替えできる。 SELinux には、 TE だけでなく、 RBAC (Role-Based Access Control) も実装されています。
9.
10.
SELinux におけるドメインの考え方 ドメインは階層構造を持たずにフラット。
プログラムの実行をトリガーとして他のドメインに遷移する。 ドメインは、ユーザ定義。 execve() kernel_t init_t initrc_t sshd_t user_t httpd_t sysadm_t sysadm_t staff_t
11.
SELinux の場合(構文) allow
passwd_t shadow_t : file { read write … }; 「主体」 となるプロセスのタイプ 「客体」 となるオブジェクトのタイプ 「客体」 となるオブジェクトの種類(オブジェクトクラス) 許可するアクセスの内容(オブジェクトクラスごとに指定できる内容が異なる) タイプについて、あらかじめ正しく割り当てられていることが前提となります。(タイプの定義自体もポリシーの一部)
12.
13.
14.
15.
16.
TOMOYO Linux への道のり
17.
18.
19.
20.
21.
TOMOYO Linux の場合
アクセス可能なパス名 ドメイン ファイルのパス名をラベルとして使用 プロセスはいずれかのドメインに所属する ドメイン ドメイン ドメイン アクセス可能なパス名 アクセス可能なパス名 アクセス可能なパス名 ファイルなど パス名 ファイルなど パス名 ファイルなど パス名 ドメインの包含関係とアクセス可能な資源の範囲とは無関係
22.
TOMOYO Linux におけるドメイン
<kernel> (カーネルのドメイン) <kernel> /sbin/init (カーネルから起動された init のドメイン) <kernel> /sbin/init /etc/rc.d/rc (カーネルから起動されたinitから起動された rc のドメイン) <kernel> /sbin/init /etc/rc.d/rc /etc/rc.d/init.d/httpd (カーネルから起動されたinitから起動された rc から起動された httpd のドメイン) <kernel> /sbin/init /etc/rc.d/rc /etc/rc.d/init.d/sshd (カーネルから起動されたinitから起動された rc から起動された sshd のドメイン) <kernel> /sbin/init /etc/rc.d/rc /etc/rc.d/init.d/httpd /sbin/initlog (カーネルから起動されたinitから起動された rc から起動された httpd から起動された initlog のドメイン) <kernel> /sbin/init /etc/rc.d/rc /etc/rc.d/init.d/sshd /sbin/initlog (カーネルから起動されたinitから起動された rc から起動された sshd から起動された initlog のドメイン) プログラムの実行をトリガーとして自動的にドメインを定義して遷移。
23.
TOMOYO Linux におけるドメイン
プロセスの実行履歴毎に独立なドメインを自動的に定義。 全てのプロセスを一意に特定することができる。 /sbin/init /sbin/initlog /sbin/initlog ・・・ “ <kernle> /sbin/init /etc/rc.d/rc /etc/rc.d/init.d/sshd /sbin/initlog” というドメイン <kernel> /bin/mount ・・・ /etc/rc.d/rc.sysinit /usr/sbin/sshd /usr/sbin/httpd /bin/tcsh /sbin/modprobe /var/www/cgi-bin/cookie1 /etc/rc.d/init.d/httpd /etc/rc.d/init.d/sshd /etc/rc.d/rc /bin/date /usr/bin/passwd /bin/bash
24.
25.
26.
TOMOYO Linux のポリシー構成
※ それぞれのポリシーファイルの意味と詳細については、論文を参照ください。 syaoran.conf noumount.txt mount.txt chroot.txt allow_read.txt initializer.txt authorized.txt cap_policy.txt allow_bind.txt policy.txt ファイル名 作成を許可するデバイスファイルに関する情報 アンマウント許可情報 改ざん防止機能用 マウント許可情報 システム全体 chroot による移動を認めるディレクトリ 共有ライブラリ等 全てのドメインから読めるファイル一覧 「ドメイン遷移例外」 「信頼済み」ドメイン ネットワークを含む ケイパビリティ ドメイン毎 bind を認めるポート 次ページで例を紹介 ファイルに対するアクセス許可 説明 作成単位 ポリシー定義ファイル種別
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
デモ:なりすまし対策 追加認証1 追加認証2
ログイン認証 (標準搭載)
37.
38.
デモ: RBAC スタッフの部屋
セキュリティ管理者の部屋 サーバ管理者の部屋 (城門) Web サーバの再起動 メールのチェック emacs の起動 セキュリティポリシー違反のチェック
39.
40.
Download now