
第2回 構成が大きく変わったセキュリティポリシー 2.x系
古田 真己サイオステクノロジー株式会社
インフラストラクチャービジネスユニット
Linuxテクノロジー部
OSSテクノロジーグループ
2006/1/14
第1回「SELinuxの出自とキソのキソ」では簡単にSELinuxに関する再確認を行いました。今回からはいよいよSELinuxの最新動向についてお伝えします。
SELinuxのセキュリティポリシーが2.x系に移行
Fedora Core 4(FC4)、Red Hat Enterprise Linux 4(RHEL4)で採用されていたSELinuxのセキュリティポリシーはバージョン1.x系です。前回紹介したようにバージョン1.x系にはアメリカの国家安全保障局(NSA:National Security Agency)とSCC(Secure Computing Corporation)での研究の流れをくむ「Strictポリシー」とRed Hatが中心となって開発した「Targetedポリシー」などが存在します。
2005年6月以降、FC5 test1やRaw Hide【注1】ではバージョン2.x系のセキュリティポリシーに変わりつつあります。2.x系では新しく開発された「Referenceポリシー」が導入され、1.x系とはセキュリティポリシーの構成が変更されています。
![]() |
図1 セキュリティポリシー1.x系と2.x系の流れ |
Referenceポリシーの特徴は、モジュール化された構造です。設定が5つのレイヤに分割され、それぞれ独立して開発を行うことが可能になりました。セキュリティポリシーはベースモジュールとそれぞれのアプリケーション用のモジュールに分割されています。
![]() |
図2 モジュール化されたReferenceポリシーの構造 |
【注1】 以前はRed Hat Linuxの開発バージョンがRaw Hideと呼ばれていましたが、現在はFedora Coreの最新開発バージョンがRaw Hideに相当します(参考URL:http://lwn.net/1998/0820/rawhide.html)。 Raw Hideを使用するためにはYumコマンドで最新の開発版リポジトリを選択してアップグレードを行う必要があります。Raw Hideはコアな開発者向けリポジトリですから、通常使用するシステムを構築するのは大変危険です。この意味がピンとこない場合はやめておくのが無難です。 |
Referenceポリシーの目標
FC5からのデフォルトポリシーとなるReferenceポリシーについてもう少し詳しく見ていきましょう。SourceForgeのプロジェクトページでは次のような目標を掲げています(少し意訳しています)。
強固なモジュラー構造:各ポリシーのリソースに対する抽象化されたアクセスとカプセル化を実現する
モジュールごとの明確な方針:方針を明確にして、開発目的とのずれを確認・修正しやすくする
文書化:ポリシーを理解しやすくするための文書化機能が組み込まれている
開発ツールのサポート:グラフィカルなツールをサポートして、開発・理解・解析と確認を簡単にする
先進性:MLS【注2】を含む幅広いポリシー、ローダブルポリシーをサポートする
柔軟なベースポリシー:OSを保護し、モジュールで定義された部分以外をサポートするポリシーを備える
ポリシーの多様性:同一アプリケーション用でセキュリティの重点が異なるバリエーションを提供する
Multi-LevelSecurity(MLS):同一のポリシーソースでMLSとnon-MLSの両方をサポート可能にする
【注2】 MLSはMulti-Level Securityの略で、セキュリティに階級(クラス分け)を導入する考え方です。これは情報の流れに着目したセキュリティモデルで、具体例としてはKen Bibaが提唱した「Biba Integrity Model」(主に情報の書き込みが対象)やBellとLa Padulaによる「BLP Security Model」(主に情報の読み出しが対象)などのモデルがあります。(参考URL:http://www.jpo.go.jp/shiryou/s_sonota/hyoujun_gijutsu/info_sec_tech/c-2-2.html) |
1/3
|
![]() |
Index | |
構成が大きく変わったセキュリティポリシー 2.x系 | |
![]() |
Page1 SELinuxのセキュリティポリシーが2.x系に移行 Referenceポリシーの目標 |
Page2 Referenceポリシーをセットアップ |
|
Page3 /etc/selinux/refpolicyのディレクトリ構造 ポリシーモジュール用のポリシーファイルの構成 |
![]() |
Security&Trust記事一覧 |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
![]() |
||
|
||
![]() |
Security & Trust 記事ランキング
- 「キミの部門で一番重大なセキュリティ脅威は何かね?」から始める“いまさら”アタックサーフェス管理のススメ
- Microsoft、「Security Copilot」でインシデント対応を支援する11のAIエージェントを発表 どう役立つのか
- 対象はWindows Server 2025、2022、2019、2016 リモートでのコード実行が可能な脆弱性を修正した更新プログラムをMicrosoftが配布
- 年3回? 4回? 標的型攻撃メール訓練の効果を最大化する「黄金ルール」とは LRMが調査
- 無料で「ランサムウェアへの対応方法」を学び、学ばせることも可能な演習用教材 IPAが公開
- 米国政府からの支援打ち切りを受け、CVE財団が発足 CVEプログラムの長期的な存続など狙い
- 「RPKI」「DNSSEC」「DMARC」のガイドライン策定に込められた思い、内容のポイントとは 作成した有識者らが解説
- 古いソフト/ファームウェアを狙うランサムウェア「Ghost」で70カ国以上の組織、多数の中小企業が被害に 対策は?
- TLPT(脅威ベースペネトレーションテスト)とは、ペネトレーションテストとの違いとは
- 「透明性向上が狙い」 Mozilla、「Firefox」に利用規約を導入した理由を説明
- Google Chromeのゼロデイ脆弱性を発見、悪用されると「リンクをクリックするだけで攻撃が成立」 Kaspersky
- 無料で「ランサムウェアへの対応方法」を学び、学ばせることも可能な演習用教材 IPAが公開
- SASEが成長の原動力、2024年ネットワークセキュリティ市場シェア2位はFortinet、1位は? Omdiaレポート
- Microsoft、「Security Copilot」でインシデント対応を支援する11のAIエージェントを発表 どう役立つのか
- 経験豊富なハッカーからサイバー犯罪の初心者まで網羅する「VanHelsing」の脅威が拡大中 チェック・ポイント・ソフトウェア・テクノロジーズ
- 対象はWindows Server 2025、2022、2019、2016 リモートでのコード実行が可能な脆弱性を修正した更新プログラムをMicrosoftが配布
- 米国政府からの支援打ち切りを受け、CVE財団が発足 CVEプログラムの長期的な存続など狙い
- IPA「AIセーフティに関するレッドチーミング手法ガイド」改訂 何が変わったのか
- “闇バイト的ランサムウェア攻撃”にご用心 フィジカル空間の犯罪スキームがデジタル空間にも波及?
- 「キミの部門で一番重大なセキュリティ脅威は何かね?」から始める“いまさら”アタックサーフェス管理のススメ