|
||||||||||||
| 前のページ 1 2 3 次のページ | ||||||||||||
| SELinuxのアクセス制御設定の変遷 | ||||||||||||
|
あとで紹介するディストリビューションFedora Core 3(以下FC3)以前は、すべてのアプリケーションに対してアクセス制御設定を行うことが前提でした。いくつかのアプリケーションに対してはデフォルト設定がありましたが、そのままでは動作しないものも多くありました。このためSELinuxは、非常にセキュアなシステム構築が可能であるものの、敷居が高いものでした。 そこで、一部のアプリケーションのみをアクセス制御設定で守る、という考え方が生まれました。この考え方に基づく設定はtargeted policyと呼ばれ、以前の設定はstrict policyと呼ばれます。 このtargeted policyでは、ApacheやBINDのように外部と通信を行う、いくつかのサーバアプリケーションに対してのみアクセス制御を行います。これにより、内部でroot権限を奪われた場合の攻撃は防げませんが、アクセス制御設定されたサーバアプリケーションからの侵入攻撃などを防ぐことが可能です。また、設定のコンフィグレーションも容易にできるようになっていて、SELinux利用の敷居を下げています。 |
||||||||||||
| SELinuxを取り巻く環境 | ||||||||||||
|
前述したようにSELinuxを利用するための敷居は下がっていますが、実際にはどのような状況になっているのでしょうか。SELinuxを取り巻く環境について説明します。 |
||||||||||||
| ディストリビューションでの対応 | ||||||||||||
|
SELinuxは、Linux Kernel 2.6に標準添付されていることから、さまざまなディストリビューションで対応されるようになってきました。 |
||||||||||||
|
||||||||||||
|
FC3では、先ほど説明したtargeted policyが採用され、デフォルトインストールでSELinux機能がONとなっています。 商用ディストリビューションでは、Turbolinux 10 Serverがいち早くSELinuxに対応しました。また、最近発売が発表されたRed Hat Enterprise Linux 4は、FC3がベースとなっていて、targeted policyが採用され、デフォルトインストールでSELinux機能がONとなっています。 |
||||||||||||
| 日本でのSELinux団体 | ||||||||||||
|
日本におけるSELinuxの関連団体としては、以下の2つがあります。
|
||||||||||||
| 情報源 | ||||||||||||
|
今回はSELinuxの概要しかご紹介できませんでしたので、最後にSELinuxの代表的な情報源を示しておきます。 |
||||||||||||
|
||||||||||||
|
日本語の情報源としては、日本SELinuxユーザ会のサイトがよいでしょう。日本語のメーリングリストも運営されていますし、国内国外の情報源となるリンクがまとめられています。 |
||||||||||||
|
前のページ 1 2 3 次のページ |
||||||||||||
|
|
||||||||||||
|
|
||||||||||||
|
||||||||||||
|
|
||||||||||||
|
||||||||||||
|
|
||||||||||||
|
||||||||||||
|
|
||||||||||||
|
||||||||||||

