2006年2月27日

[selinux-users:01451] Re: ラベル?パス名

おはようございます。岡本です。
全部、切り貼りですいません。私はこのイベントとは関係ありませんが、、、

第一回 トラステッド・コンピューティング ワークショップ と題して
http://www.research.ibm.com/trl/news/workshop/
主催:日本アイ・ビー・エム株式会社 東京基礎研究所
日時:2006/3/9 (木) 9:30〜17:00
場所:東京厚生年金会館 ウェルシティ東京「雅」

定員:100名 ※先着順
参加費:無料
で行われるそうです。

sHype については(本家ですね)
sHype Hypervisor Security Architecture - A Layered Approach Towards Trusted Virtual Domains (*)
ライナー・セイラー博士、IBM T.J.ワトソン研究所 Research Staff Member
が発表されるそうです。
概要は
sHypeはIBMリサーチにより開発されたハイパーバイザーアーキテクチャであり、オープンソースのXenハイパーバイザの一部として既に公開されています。sHypeはシンプルでシステム非依存な強制アクセス制御ポリシーの運用を可能とします。我々の目標はサーバプラットフォームのための安全な基盤を提供することであり、そのために強力な分離、仮想マシン間での安全なリソースの共有、仮想マシンやハイパーバイザの完全性保証などを提供することにあります。本講演ではsHypeのアクセス制御フレームワークと、そのXenハイパーバイザ上での実装についてご紹介します。
だそうです。

>おはようございます。道明です。
>
>On 2006/02/22, at 1:06, Yuichi Nakamura wrote:
>
>>
>> 中村です。
>>
>> こんな記事が出てました。
>> http://www.itmedia.co.jp/enterprise/articles/0602/20/news059_2.html
>> Redhatの人へのインタビューですが、AppArmorの名前が出てきました。
>> Redhatの警戒(?)ぶりを見てみると
>> AppArmorが欧米では流行っていくかもしれませんね。
>>
>> AppArmor,LIDS,TOMOYO, SELinux Poilcy Editorでは、
>> わかりやすさのために,
>> ラベルでは無くパス名ベースのアクセス制御をしてます。
>> 近頃、
>> 「パス名ベースはなぜ分かりやすいとされているのか?」
>> という疑問が生じてきました。
>
>(1) 責任範囲による,使い分けが進む可能性
>
>(管理者の実務を行っていないので,外しているかもしれませんが)
> 管理者からみて,サイトにおける自らの責任範囲が,関係するのだと
> 仮説を持っています。
>
>・責任範囲内ー>パス名で具体化する 例 サイト内のオブジェクト管理
>・責任範囲外ー>ラベルで抽象化する 例 サイト外とのデータ通信
>
> 全世界の計算機やネットワークがとり扱うリソースが,同じ命名規則に
> のらない限り,この整理は変わらないというのが,私見です。
>
> そうならば,SELinuxとAppArmorの適用先において,自ずと使い分けが
> 出てくるはずです。
>
>(2) サーバ群やLANの仮想化に,一番近いセキュアOS
>
> その他に,Xenなどのhypervisorとの親和性も関連はじめています。その点で
> AppArmorへの期待がましているのでしょう。
>
> 小規模なサイトでは,論理的なバスを設定できる準備は整いつつあるかと
> 思います。
>
> 個人的には,sHypeの実用化への動きが気になります。
> sHypeについて,何か情報はありませんか。
>
>
>

投稿者 xml-rpc : 2006年2月27日 09:39
役に立ちました?:
過去のフィードバック 平均:(0) 総合:(0) 投票回数:(0)
本記事へのTrackback: http://hoop.euqset.org/blog/mt-tb2006.cgi/32362
トラックバック
コメント
コメントする




画像の中に見える文字を入力してください。