SELinux を使ったことがない、無条件反射でdisable している人に「ちょっと試してみようかな」と思ってもらうことを目標としたスライドです。 Internet Week 2017の講演で利用しました
はじめに 最近のLinuxには、強制アクセス制御(MAC:Mandatory Access Control)と呼ばれるセキュリティを強化する機能が標準で搭載されています。この強制アクセス制御機能を活用することで、サーバに不正侵入を許した場合でも被害を限定化するなどリスクを低減することができます。 強制アクセス制御の実装としては、SELinux(Security-Enhanced Linux)やAppArmor(Application Armor)、TOMOYO Linuxなどいくつかの種類がありますが、ここではRed Hat Enterprise LinuxやFedoraといった主要ディストリビューションに標準実装されているSELinuxについて紹介します。 SELinuxの概要 SELinuxとは、アメリカ国家安全保障局(NSA)が中心となって開発した、Linuxのカーネルに強制アクセス
SELinux を使ったことがない、無条件反射でdisable している人に「ちょっと試してみようかな」と思ってもらうことを目標としたスライドです。 Internet Week 2017の講演で利用しました 更新はこちらで行います: https://speakerdeck.com/moriwaka/ming-ri-hazimeruselinux
SELinuxは強制アクセス制御(MAC:Mandatory access control)とよばれる管理者による権限管理機能を提供する仕組みのひとつです。FISC(金融情報システムセンター)やNISC(内閣官房情報セキュリティセンター)などのガイドラインには強制アクセス制御に関する規定が存在し、もともとは政府の規定を満たすために作成されたのがSELinuxらしいです。 以上の説明やアットマークITのような経営者向けサイトを見ると、SELinuxは、いかにもコンサルタント様が導入を検討しそうな素晴らしい機能ですが、運用を行うのは至難の業です。 以下、私がSELinuxハンズオン – hbstudy #28に参加した時のメモを記します。何となく読んで頂きSELinuxの運用が如何に難しいかを悟って頂けると幸いです。なお、実務でのお役立ち度は期待しないでください。私がSELinuxを勉強して役
Security-Enhanced Linux 前書き 1. 商標に関する情報 2. はじめに Expand section "2. はじめに" Collapse section "2. はじめに" 2.1. SELinux を実行する利点 2.2. SELinux の使用例 2.3. SELinux アーキテクチャー 2.4. 他のオペレーティングシステム上での SELinux 3. SELinux コンテキスト Expand section "3. SELinux コンテキスト" Collapse section "3. SELinux コンテキスト" 3.1. ドメイン移行 3.2. プロセスでの SELinux コンテキスト 3.3. ユーザーの SELinux コンテキスト 4. ターゲットポリシー Expand section "4. ターゲットポリシー" Collapse s
Linuxディストリビューションの「Fedora Core 5」からは,大幅に機能刷新された「SELinux」が組み込まれました。SELinuxは,Linux OSにセキュアOS機能を組み込めるソフトウエアです。Linux OSで使える代表的なセキュアOS機能として,注目を集めています。 本連載では,Fedora CoreでのSELinuxの機能や使い方を,これまでSELinuxを使ったことがない人に向けて,分かりやすく解説してしていきます。 第1回 SELinuxの基本的な仕組み 第2回 最新開発状況 第3回 Fedora Core 5で学ぶ新しいSELinux 第4回 ポリシーを編集せずに問題に対処する 第5回 タイプを変更してトラブルに対処する 第6回 ポリシー・ファイルの正体を知る 第7回 モジュール・パッケージを作成する 第8回 タイプを付与してより安全に設定する 第9回 リファ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く