|
||||||||||||
| 前のページ 1 2 3 4 次のページ | ||||||||||||
| 強制アクセス制御のしくみ | ||||||||||||
|
強制アクセス制御の実装方式には、以下の3つ(Windows用を別と考えれば4つ)があります。 |
||||||||||||
|
||||||||||||
|
それぞれの方式を従来のOSの図(図1)とからめて説明します。 |
||||||||||||
| カーネルパッチ方式 | ||||||||||||
|
OS(カーネル)にパッチを当てて、図2のようにシステムコールで呼ばれる関数内部にセキュリティチェック処理を入れ込む方法です。恐らく最も直感的な方法でしょう。関数Aのインターフェイスの部分には手を加えていないため、従来のOSとの互換性は保たれています。 |
||||||||||||
![]() 図2:カーネルパッチ方式 |
||||||||||||
| LSM(Linux Security Module)方式 | ||||||||||||
|
LSMは、Linux Kernel 2.6から標準導入された、強制アクセス制御を実装するためのフレームワークです。 LSMが導入されたOSでは、システムコールで呼ばれる関数内部に、あらかじめ図3の(4)のようなLSMチェック呼び出しが入っています。セキュアOSはセキュリティモジュールとして実装されます。(4)LSMチェック呼び出しの際に、セキュリティモジュール内の(5)セキュリティチェックが行われます。カーネルパッチ方式と同様に、インターフェイスの部分には手を加えていないため、従来のOSとの互換性は保たれます。 |
||||||||||||
![]() 図3:LSM方式 |
||||||||||||
|
前のページ 1 2 3 4 次のページ |
||||||||||||
|
|
||||||||||||
|
|
||||||||||||
|
||||||||||||
|
|
||||||||||||
|
||||||||||||
|
|
||||||||||||
|
||||||||||||
|
|
||||||||||||
|
||||||||||||



