トラステッドOS技術の検証に向けて。
原文
http://www.eweek.com/article2/0,1759,1956140,00.asp?kc=EWRSS03119TX1K0000594
日本語
http://www.itmedia.co.jp/enterprise/articles/0605/02/news024.html
トラステッドOSが備える強制的アクセスコントロールなどの機能は、侵入を受けたサービスが引き起こす可能性のある被害を食い止めるのに役立つ。これは、アプリケーションがその仕事をする上で必要なリソースにしかアクセスする(あるいは修正を加える)ことができないようコントロールされるからである。
しかしこういった厳格なコントロールを管理するのは容易ではなく、メインストリームOSにこの機能が採用されなかった理由もそこにある。
だがこの状況は変わり始めている。わたしは、広く利用されているプラットフォームにおけるトラステッドOSの開発状況を調べている
講演する内容に似てる感じ。「トラステッドOS」と表現しているのがUSらしい。
検証対象としたのは、Red HatのRed Hat EnterpriseおよびFedora Core Linuxのインプリメンテーションである「SELinux」、NovellのSUSEおよびOpenSUSEディストリビューションに付属する「AppArmor」ソフトウェア、そしてSun MicrosystemsのSolaris 10に含まれる「Process Rights Management」機能である。
SELinuxとAppArmorとSolaris10をどこまで検証するのかな。
Solaris10のProcessRightsManagementだけではなくて、SolarisTrustedExtensionsも追加してほしいな。
さらにわたしは、Microsoftの「Next-Generation Secure Computing Base」(NGSCB)の現状、そしてWindowsの次期バージョンでは、この技術に関して何が期待できるかについても見極めようとしている。
これはあまり情報がないので知りたい内容です。