タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

lsmに関するkusigahamaのブックマーク (3)

  • LSMの壁

    1. 2007.02.08 第 72 回カーネル読書会 TOMOYO Linux Night LSMの壁 ~ TOMOYO Linux が LSM に対応していない理由~ TOMOYO Linux Project 半田 哲夫 2. TOMOYO Linux の主な機能 必要なアクセス許可を自動学習 許可したい操作を行うだけでポリシーを生成可能 パス名によるアクセス許可の指定 iノード(ファイルの実体)の属性について心配無用 保護する資源を選択可能 ファイル、ネットワーク、ケイパビリティ、シグナル等 保護する範囲を選択可能 ドメイン単位で保護する資源を選択できる 強制モードにおける遅延執行 ソフトウェアアップデート後の動作確認を支援 アクセスログ機能 管理者が読んで理解できる形式 3. 根的な違い SELinux や LIDS 等は「何に」アクセスできるかを制御する。 アクセスされる資源の

    LSMの壁
  • @IT:知られざるセキュリティフレームワーク「LSM」の役割(1/2)

    第1回 知られざるセキュリティフレームワーク「LSM」の役割 Linuxカーネルには、バージョン2.6から「Linux Security Module」(LSM)というセキュリティフレームワークが導入されています。この連載ではLSMの仕組みを紹介するとともに、これを活用してオリジナルのセキュリティモジュールを作り上げていきます(編集部) 村上 純一 株式会社フォティーンフォティ技術研究所 研究開発部 αUnit シニア・リサーチエンジニア 2008/3/18 ITインフラを語る上でセキュリティは欠かせない要素です。Linuxにも、セキュリティを強化する「LSM」(Linux Security Module)という枠組みが用意されています。 実はこのLSMは、これまで何かと物議を醸してきました。稿ではSELinuxやそのほかのセキュリティモジュールの紹介に始まり、Linuxカーネルに実装さ

  • 5月版 「LSM不要論」に揺れるSELinux&AppArmor(1/2) - @IT

    5月版 「LSM不要論」に揺れるSELinux&AppArmor 上川純一 日ヒューレット・パッカード株式会社 コンサルティング・インテグレーション統括部 2006/5/30 linux-kernelメーリングリスト(以下LKML)かいわいで起きるイベントを毎月お伝えする、Linux Kernel Watch。2006年4月はどのようなことが起きたのか、見てみましょう。 percpuの落とし穴発覚 SMP環境において、複数のCPUが同じメモリ領域にアクセスするのはキャッシュラインの無効化を繰り返すことになるので、オーバーヘッドの大きな処理となります。そこで、例えば、各CPU用のメモリ領域をキャッシュラインの大きさだけ離して確保してやるとどうなるでしょう。お互いに影響し合うことなくメモリアクセスできるようになり、効率が向上します。percpuは、まさにこのための仕組みであり、Linux

  • 1