[go: up one dir, main page]

JP2007133632A - Method and program for setting security policy - Google Patents

Method and program for setting security policy Download PDF

Info

Publication number
JP2007133632A
JP2007133632A JP2005325720A JP2005325720A JP2007133632A JP 2007133632 A JP2007133632 A JP 2007133632A JP 2005325720 A JP2005325720 A JP 2005325720A JP 2005325720 A JP2005325720 A JP 2005325720A JP 2007133632 A JP2007133632 A JP 2007133632A
Authority
JP
Japan
Prior art keywords
security policy
access
type
setting
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005325720A
Other languages
Japanese (ja)
Inventor
Hideaki Saishiyo
秀明 才所
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2005325720A priority Critical patent/JP2007133632A/en
Publication of JP2007133632A publication Critical patent/JP2007133632A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a security policy setting method for a secure OS, which can minimize necessary memory capacity while achieving security policy for permitting only required minimum accesses. <P>SOLUTION: The method for setting the security policy for the secure OS includes: a first step for applying different types to respective resources to which the security policy is to be set; a second step for storing access logs to respective resources in a log information storage means by executing a specific program once or more times in a type application environment in the step 1; and a third step for determining types to be consolidated from relation among domain names, the types of resources and access vectors, consolidating these types and storing the consolidated result in a security policy storage means as the security policy of the secure OS. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、セキュアOSのセキュリティポリシーを設定する場合に、必要最小限のアクセス権限を与えつつ、可読性を高めたセキュリティポリシーの設定方法及びプログラムに関するものである。   The present invention relates to a security policy setting method and a program for improving readability while giving a necessary minimum access authority when setting a security policy of a secure OS.

セキュアOSのセキュリティポリシーは、プロセスとファイルやディレクトリなどのリソースに対しセキュリティ属性に関するラベルを付与し、その間でアクセス可能な権限を記述する。例えばSELinux(Security Enhanced Linux)では、プロセスに“ドメイン”と呼ばれるラベルを、リソースには“タイプ”と呼ばれるラベルを付与する。アクセス可能な権限は、“アクセスベクター”と呼ばれている。例えば、通常ファイルを表わすオブジェクトタイプ“file”に対する読み込み権限をプロセスに与える場合には“read”というアクセスベクターが設定される。
SELinuxではリソースの種類ごとに、数種から数十種のアクセスベクターが用意され、ドメイン毎(プロセス毎)にタイプ(リソース)に対して許可されるアクセスベクターをセキュリティポリシーとして設定できる。
The security policy of the secure OS assigns a label relating to a security attribute to a process and resources such as a file and a directory, and describes an access right between them. For example, in SELinux (Security Enhanced Linux), a label called “domain” is assigned to a process, and a label called “type” is assigned to a resource. The accessible authority is called “access vector”. For example, when a process is given read authority for the object type “file” representing a normal file, an access vector “read” is set.
In SELinux, several to several tens of access vectors are prepared for each resource type, and access vectors allowed for types (resources) can be set as security policies for each domain (each process).

しかし、SELinuxのように柔軟で細かいアクセス制御設定が可能なセキュアOSでは、セキュリティポリシーの設定が非常に困難である。その理由は、セキュリティポリシーの設定者が、プログラムの呼び出し関係や、主要なリソース対するアクセスは理解していても、それ以外のリソース、例えばライブラリやtmpファイルなどへのアクセスを理解していないからである。そのため、リソースのタイプ付与やアクセスベクターの設定が非常に困難になっている。
セキュアOSでは、最小特権という考え方に基づき必要最小限のアクセス設定を行うことが必要とされるが、しばしば、安易に設定してしまいがちである。
However, it is very difficult to set a security policy in a secure OS that allows flexible and fine access control settings such as SELinux. The reason is that the security policy setter understands the program call relationship and access to major resources, but does not understand access to other resources such as libraries and tmp files. is there. Therefore, it is very difficult to assign resource types and set access vectors.
In the secure OS, it is necessary to set the minimum necessary access setting based on the concept of the least privilege, but it is often easy to set the access easily.

セキュリティポリシーの設定については、下記の非特許文献1〜3に見られるように、各種の設定ツールや自動設定ツールが発表されている。
また、下記の特許文献1のようにプログラムのソースコードやモデルから自動生成する方法もある。
SELinux Policy Editor http://www.selinux.hitachi-sk.co.jp/tool/selpe/selpe-top.html SELinux/Aid http://www.selinux.hitachi-sk.co.jp/tool/selaid/selaid-top.html SE Linux Policy Tools http://www.tresys.com/selinux/selinux_policy_tools.html 特開2005−63224
Regarding setting of security policies, various setting tools and automatic setting tools have been announced as can be seen in Non-Patent Documents 1 to 3 below.
In addition, there is a method of automatically generating from a program source code or model as disclosed in Patent Document 1 below.
SELinux Policy Editor http://www.selinux.hitachi-sk.co.jp/tool/selpe/selpe-top.html SELinux / Aid http://www.selinux.hitachi-sk.co.jp/tool/selaid/selaid-top.html SE Linux Policy Tools http://www.tresys.com/selinux/selinux_policy_tools.html JP 2005-63224 A

しかしながら、前記の非特許文献1〜3で提案されている各種の設定ツールや自動設定ツールにあっては、必要最小限の設定をし易くしているものの完全ではない。
また、特許文献1のようにセキュリティポリシーをプログラムのソースコードやモデルから自動生成する方法においても、全てのリソースに対するアクセスベクターを設定することは困難である。
この場合、全てのリソースに異なるタイプを付与し、動作テストの結果からアクセスベクターを設定する方法もある。全てのリソースに異なるタイプを付与することは機械的に行うことができる。しかし、タイプが膨大になると、アクセス制御に必要なメモリ量が膨大になり、実運用ではその負荷が問題となる。
また、アクセスベクター設定のための動作テストは何度も行う必要があるが、その結果をそのままアクセスベクターの設定に利用した場合、同じドメインとタイプの間のアクセスベクター設定が複数行になってしまい、プログラム作成者がアクセスベクターの設定を確認するのに多大な労力を費やすという問題が生じる。
However, the various setting tools and automatic setting tools proposed in Non-Patent Documents 1 to 3 are not perfect, although the minimum necessary settings are facilitated.
Further, even in a method of automatically generating a security policy from a program source code or model as in Patent Document 1, it is difficult to set access vectors for all resources.
In this case, there is a method of assigning different types to all resources and setting an access vector from the result of the operation test. Giving different types to all resources can be done mechanically. However, when the type becomes enormous, the amount of memory necessary for access control becomes enormous, and the load becomes a problem in actual operation.
In addition, it is necessary to perform the operation test for access vector setting many times, but if the result is used as it is for setting the access vector, the access vector setting between the same domain and type becomes multiple lines. A problem arises in that the program writer spends a great deal of effort checking the access vector settings.

本発明の目的は、必要最小限のアクセスのみを許可するセキュリティポリシーを実現しつつ、必要なメモリ量を最小化し、さらに設定したアクセスベクターをプログラム作成者が容易に確認することができるセキュアOSのセキュリティポリシー設定方法及びプログラムを提供することにある。   An object of the present invention is to realize a secure OS that can realize a security policy that permits only a minimum necessary access, minimizes a necessary memory amount, and allows a program creator to easily check a set access vector. It is to provide a security policy setting method and program.

上記目的を達成するために、本発明に係るセキュアOSのセキュリティポリシー設定方法は、セキュリティポリシー設定手段が、
セキュリティポリシー設定対象のリソースに対して異なるタイプを付与する第1のステップと、当該第1のステップでのタイプ付与環境において特定のプログラムを1ないし複数回実行させて各リソースへのアクセスログをログ情報記憶手段に蓄積する第2のステップと、蓄積したアクセスログに基づき、同一ドメインと同一タイプに関するアクセスベクターを1つのアクセスベクターに集約すると共に、ドメイン名とリソースの種類およびアクセスベクターの関係から、集約可能なタイプを判別し、タイプの集約を行い、集約結果を前記セキュアOSのセキュリティポリシーとしてセキュリティポリシー記憶手段に格納する第3のステップとを備えることを特徴とする。
ここで、特定のプログラムとは、セキュアOSの環境下で使用する予定のプログラムである。
また、セキュリティポリシー設定対象のリソースとは、セキュアOSがアクセス制御を行なうリソースのうち、
(1) セキュリティポリシー設定者が意図して対象外としたリソース(即ち、セキュリティポリシー設定者が意図して同一のタイプを付与したリソース)
(2) セキュアOSの仕様上の制限により、異なるタイプを付与することができないリソース、
を除外したリソースをいう。
In order to achieve the above object, the security policy setting method of the secure OS according to the present invention includes:
A first step of assigning different types to the security policy setting target resource, and a log of access logs to each resource by executing a specific program one or more times in the type assignment environment in the first step Based on the second step of accumulating in the information storage means and the accumulated access log, the access vectors related to the same domain and the same type are aggregated into one access vector, and from the relationship between the domain name, the type of resource and the access vector, A third step of discriminating types that can be aggregated, performing type aggregation, and storing an aggregation result in a security policy storage unit as a security policy of the secure OS.
Here, the specific program is a program scheduled to be used in the secure OS environment.
Further, the security policy setting target resource is a resource for which the secure OS performs access control.
(1) Resources that the security policy setter intends to exclude (ie, resources that are assigned the same type by the security policy setter)
(2) Resources that cannot be assigned different types due to restrictions on the secure OS specifications,
A resource that excludes.

また、本発明に係るセキュリティポリシー設定プログラムは、セキュアOSが搭載されたコンピュータを、
セキュリティポリシー設定対象のリソースに対して異なるタイプを付与する第1の手段と、当該第1の手段によるタイプ付与環境において特定のプログラムを1ないし複数回実行させて各リソースへのアクセスログをログ情報記憶手段に蓄積させる第2の手段と、蓄積されたアクセスログに基づき、同一ドメインと同一タイプに関するアクセスベクターを1つのアクセスベクターに集約すると共に、ドメイン名とリソースの種類およびアクセスベクターの関係から、集約可能なタイプを判別し、タイプの集約を行い、集約結果を前記セキュアOSのセキュリティポリシーとしてセキュリティポリシー記憶手段に格納する第3の手段として機能させることを特徴とする。
In addition, the security policy setting program according to the present invention provides a computer equipped with a secure OS,
A first means for assigning different types to a security policy setting target resource, and a log of access logs to each resource by executing a specific program one or more times in a type assignment environment according to the first means Based on the second means to be accumulated in the storage means and the accumulated access log, the access vectors related to the same domain and the same type are aggregated into one access vector, and from the relationship between the domain name, the type of resource and the access vector, It is characterized by discriminating types that can be aggregated, performing type aggregation, and functioning as a third means for storing the aggregation result in the security policy storage means as the security policy of the secure OS.

本発明によれば、セキュリティポリシー設定対象のリソースに対して異なるタイプを予め設定しておき、その設定状態においてセキュアOSの環境下で使用する予定のプログラムを実際に実行し、その実行結果で得られる各リソースへのアクセスログを解析し、同一ドメインと同一タイプに関するアクセスベクターの集約、タイプの集約を行い、その集約結果をセキュアOSのセキュリティポリシーとして設定するため、必要最小限のアクセスのみを許可するセキュリティポリシーを実現しつつ、必要なメモリ量を最小化し、さらにプログラム作成者が確認し易いセキュリティポリシーの設定を行うことが可能になる。   According to the present invention, different types are set in advance for the security policy setting target resource, and the program to be used in the environment of the secure OS is actually executed in the set state, and the execution result is obtained. Analyzing access logs to each resource, aggregate access vectors and types for the same domain and the same type, and set the aggregation result as a security policy for the secure OS, allowing only the minimum necessary access It is possible to set a security policy that can be easily confirmed by a program creator while minimizing the amount of memory required while realizing the security policy.

以下、本発明を実施する場合の一形態を図面を参照して具体的に説明する。
図1は、本発明のセキュリティポリシー設定方法を実施するコンピュータの実施の形態を示す機能構成ブロック図である。
この実施の形態に示すコンピュータは、CPU1、キーボードやマウスで構成される入力装置2、表示装置3、ログ情報データベース(ログ情報DB)4、メモリ5、セキュリティシステムポリシーDB6を備え、メモリ5にはセキュアOS50が記憶されると共に、セキュリティポリシー設定プログラム51が記憶されている。
セキュリティポリシー設定プログラム51は、ポリシー入力部511、自動ラベル付与処理部512、ポリシー反映処理部513、動作ログ入力部514、単純ポリシー作成処理部515、行集約処理部516、タイプ集約処理部517で構成される。
Hereinafter, an embodiment for carrying out the present invention will be specifically described with reference to the drawings.
FIG. 1 is a functional configuration block diagram showing an embodiment of a computer that implements the security policy setting method of the present invention.
The computer shown in this embodiment includes a CPU 1, an input device 2 composed of a keyboard and a mouse, a display device 3, a log information database (log information DB) 4, a memory 5, and a security system policy DB 6. A secure OS 50 is stored, and a security policy setting program 51 is stored.
The security policy setting program 51 includes a policy input unit 511, an automatic label addition processing unit 512, a policy reflection processing unit 513, an operation log input unit 514, a simple policy creation processing unit 515, a line aggregation processing unit 516, and a type aggregation processing unit 517. Composed.

図2は、ログ情報DB4に蓄積されるリソースへのアクセスログの一例を示す図であり、ここでは、“var_t”というタイプが設定された“dir”というオブジェクトクラス(リソース)とドメイン“ftpd_t”との間に設定されて“read”というアクセスベクターによるリソースへのアクセスが拒否された例を示している。   FIG. 2 is a diagram illustrating an example of an access log to resources accumulated in the log information DB 4. Here, an object class (resource) “dir” in which a type “var_t” is set and a domain “ftpd_t” In this example, access to the resource by the access vector “read” is denied.

図3は、セキュリティポリシー設定プログラム51の処理の概要を示すフローチャートである。以下、このフローチャートに従い、本発明を説明する。
セキュリティポリシー設定者であるユーザは、まずベースとなるポリシーを作成し、ポリシー入力部511に渡す(ステップ301)。ここで、ベースとなるポリシーとは、プロセスに与えるドメインの設定や、設定者が知りうる限りのリソースへのアクセス権限である。例えばその一部は、図4の概念図に示すようなドメイン設定や、リソースへのタイプ付与設定、アクセスベクター設定である。
図4を簡単に説明する。apacheプロセスにはhttpd_tというドメインを、vsftpプロセスにはvsftp_tというドメインを付与している。「/etc/httpd/」以下のファイルやディレクトリには、httpd_conf_tというタイプを、「/var/www/html/」以下のファイルやディレクトリには、httpd_content_tというタイプを付与している。タイプについては、以下同様に付与している。また、httpd_tからhttpd_conf_t及びhttp_content_tに対してはread(読み込み)権限を、httpd_tから、httpd_log_tに対してはappend(追記)権限を与えている。ここで、SELinuxのアクセスベクター設定では、図5のように記述する。
FIG. 3 is a flowchart showing an outline of processing of the security policy setting program 51. The present invention will be described below with reference to this flowchart.
A user who is a security policy setter first creates a base policy and passes it to the policy input unit 511 (step 301). Here, the base policy is a domain setting given to a process and an access authority to resources as far as a setter can know. For example, some of them are domain settings, resource type assignment settings, and access vector settings as shown in the conceptual diagram of FIG.
FIG. 4 will be briefly described. The apache process is given a domain called httpd_t, and the vsftp process is given a domain called vsftp_t. The file and directory below “/ etc / httpd /” are assigned the type httpd_conf_t, and the file and directory below “/ var / www / html /” are assigned the type httpd_content_t. The types are given in the same manner below. Also, httpd_t to httpd_conf_t and http_content_t are given read (read) authority, and httpd_t and httpd_log_t are given append (append) authority. Here, the SELinux access vector setting is described as shown in FIG.

セキュリティポリシー設定プログラム51が、図3や図4に示す様なベースポリシーを受け取ると、自動ラベル付与処理部512で、ベースポリシーで設定されていないリソースを検索し、自動的に異なるラベルを付与する(ステップ302)。これは、セキュリティポリシーを設定するシステムのファイルシステムを全て検索するなどで実現できる。そして、前記のベースポリシーとステップ302で行ったラベル付与の結果を合わせたポリシーに加える。
ここで、システムとは、セキュアOS50が実装されているコンピュータである。
次に、ポリシー反映処理部513で、システムに反映させる(ステップ303)。このポリシー反映処理部513は、一般的にセキュアOS50に備えられている機能であり、通常はそれを用いる。
When the security policy setting program 51 receives a base policy as shown in FIG. 3 or FIG. 4, the automatic label assignment processing unit 512 searches for resources not set in the base policy and automatically assigns different labels. (Step 302). This can be realized by searching all the file systems of the system for setting the security policy. Then, the base policy and the result of label assignment performed in step 302 are added to the combined policy.
Here, the system is a computer in which the secure OS 50 is installed.
Next, the policy reflection processing unit 513 reflects it in the system (step 303). The policy reflection processing unit 513 is a function that is generally provided in the secure OS 50, and is normally used.

次に、ポリシー違反をログに吐き出すモードで、セキュアOS50の環境下で使用予定のプログラムを実行させて動作テストを行う。この間に、ポリシー違反のアクセスのログを収集してログ情報DB4に蓄積する(ステップ304)。SELinuxでは、permissiveモードがそれに当たる。
次に、動作ログ入力部514から、収集したログを取り込む。そして、アクセスが拒否されたログがあるかどうかを判別する(ステップ305)。
ステップ305でログがある場合は、単純ポリシー作成処理部515で、拒否された動作を許可するアクセスベクター設定を追加した単純ポリシーを生成する。これは、セキュアOSで用意された機能を用いても良い。例えば、SELinuxではaudit2allowコマンドが利用できる。そして、ステップ303に戻る(ステップ306)。
初回を含めて、多くの場合、ステップ303から306を何度か繰り返すことになる。
ステップ305でログが無い場合は、行集約処理部516で、ポリシーの行集約処理を行う。ステップ306を何度か行うと図6(a)のように、同じドメインと同じタイプに対して複数の行でアクセスベクター設定が行われる。
そこで、行集約処理部516では、同じドメインとタイプを検索し、図6(b)のようなアクセスベクターの設定に変換する(ステップ307)。
Next, an operation test is performed by executing a program scheduled to be used in the environment of the secure OS 50 in a mode in which a policy violation is output to the log. During this time, a policy violation access log is collected and stored in the log information DB 4 (step 304). In SELinux, this is the permissive mode.
Next, the collected log is fetched from the operation log input unit 514. Then, it is determined whether there is a log for which access is denied (step 305).
If there is a log in step 305, the simple policy creation processing unit 515 generates a simple policy to which access vector settings permitting the denied operation are added. For this, a function prepared in the secure OS may be used. For example, in SELinux, the audit2allow command can be used. Then, the process returns to step 303 (step 306).
In many cases, including the first time, steps 303 to 306 are repeated several times.
If there is no log in step 305, the line aggregation processing unit 516 performs policy line aggregation processing. When step 306 is performed several times, as shown in FIG. 6A, access vectors are set in a plurality of rows for the same domain and the same type.
Therefore, the row aggregation processing unit 516 searches for the same domain and type, and converts them into access vector settings as shown in FIG. 6B (step 307).

次に、タイプ集約処理部517でタイプの集約を行い、セキュリティポリシーDB6に記憶させる(ステップ308)。このタイプ集約処理のフローチャートを図7に示す。ここで、ステップ307の後のセキュリティポリシーは、図8のようなタイプ付与設定と図9(a)のようなアクセスベクター設定になっているものとする。
タイプ集約処理部517では、まず、同じドメインと同じアクセスベクター設定を持つタイプを、それぞれのドメインで抽出する(ステップ701)。例えば、図9(a)からは、同じアクセスベクター設定を持つ図9(b)のような関係が抽出できる。
910は、ドメインX_tからのアクセスベクター設定が、タイプA_t及びタイプB_tに対して同じ“read write”901であること示す。以下、同様である。この関係抽出では、915のように同じものが無くても、同様に抽出する。
次に図9(b)から、片方のみが含まれることの無いタイプの組み合わせを検索する(ステップ702)。例えば、A_tとB_tは、910,911に含まれ、A_tとB_tが単独で現れることが無い。一方、C_tとD_tは、915でD_tのみ現れるため該当しない。
次にステップ701での実行結果において、該当する組み合わせが見つかったかどうかを判定する(ステップ703)。見つかった場合は、タイプ集約処理を行う(ステップ704)。
図9(b)の例では、A_tとB_tの組み合わせが見つかっており、タイプ集約が可能である。そこで、図8のタイプ付与設定802を801と同じタイプA_tとして、図10の1001に示すように変換する。
また、図9(a)のアクセスベクター設定は、B_tが入っている901、902、903を削除し、図11に示すような設定に変換する(ステップ704)。そして、ステップ702に戻る。
ステップ703で、組み合わせが見つかっていなければ、タイプ集約ができないので終了する。
Next, the type aggregation processing unit 517 performs type aggregation and stores it in the security policy DB 6 (step 308). A flowchart of this type aggregation process is shown in FIG. Here, it is assumed that the security policy after step 307 has a type assignment setting as shown in FIG. 8 and an access vector setting as shown in FIG.
The type aggregation processing unit 517 first extracts types having the same domain and the same access vector setting in each domain (step 701). For example, from FIG. 9A, the relationship shown in FIG. 9B having the same access vector setting can be extracted.
910 indicates that the access vector setting from the domain X_t is the same “read write” 901 for the type A_t and the type B_t. The same applies hereinafter. In this relation extraction, even if there is no same thing as 915, it is extracted similarly.
Next, from FIG. 9B, a combination of types that does not include only one of them is searched (step 702). For example, A_t and B_t are included in 910 and 911, and A_t and B_t do not appear independently. On the other hand, C_t and D_t are not applicable because only D_t appears at 915.
Next, it is determined whether or not a corresponding combination is found in the execution result in step 701 (step 703). If found, type aggregation processing is performed (step 704).
In the example of FIG. 9B, a combination of A_t and B_t is found, and type aggregation is possible. Therefore, the type assignment setting 802 in FIG. 8 is converted to the same type A_t as 801 as indicated by 1001 in FIG.
Further, in the access vector setting of FIG. 9A, 901, 902, and 903 containing B_t are deleted and converted to the setting shown in FIG. 11 (step 704). Then, the process returns to step 702.
If no combination is found in step 703, type aggregation cannot be performed and the process ends.

以上で、基本的に異なるラベルを付けることで必要最小限のアクセスのみを許可するセキュリティポリシーを実現しつつ、行集約及びタイプ集約で、必要なメモリ量を最小化しつつ、人が見やすいアクセスベクター設定が作成できる。
なお、異なるラベルを付ける場合も、リソースに異なるタイプを付ける場合と同様、以下の場合が除外される。
(1) セキュリティポリシー設定者が意図して対象外とした場合(即ち、セキュリティポリシー設定者が意図して同一のラベルを付与した場合)
(2) セキュアOSの仕様上の制限により、異なるラベルを付与することができない場合
With the above, you can implement a security policy that basically allows only the minimum necessary access by attaching different labels, while row aggregation and type aggregation minimize the required amount of memory and make access vector settings easy to see. Can be created.
In addition, when attaching different labels, the following cases are excluded as in the case of attaching different types of resources.
(1) When the security policy setter intentionally excludes it (that is, when the security policy setter intentionally gives the same label)
(2) When a different label cannot be assigned due to restrictions on the secure OS specifications

本発明を適用したコンピュータの機能構成ブロック図である。It is a functional block diagram of a computer to which the present invention is applied. アクセスログ情報の例を示す図である。It is a figure which shows the example of access log information. セキュリティポリシー設定プログラムの処理手順の概要を示すフローチャートである。It is a flowchart which shows the outline | summary of the process sequence of a security policy setting program. セキュアOSのセキュリティポリシー概念図である。It is a security policy conceptual diagram of a secure OS. セキュアOSのアクセスベクター設定例を示す図である。It is a figure which shows the example of access vector setting of secure OS. 行集約処理前と行集約処理後のアクセスベクター設定例を示す図である。It is a figure which shows the example of access vector setting before a line aggregation process and after a line aggregation process. タイプ集約処理の概要を示すフローチャートである。It is a flowchart which shows the outline | summary of a type aggregation process. タイプ集約処理前のタイプ付与設定例を示す図である。It is a figure which shows the type provision setting example before a type aggregation process. タイプ集約処理後のアクセスベクター設定例とドメインとタイプの関係抽出結果の例を示す図である。It is a figure which shows the example of the access vector setting example after a type aggregation process, and the relationship extraction result of a domain and a type. タイプ集約処理後のタイプ付与設定例を示す図である。It is a figure which shows the example of a type provision setting after a type aggregation process. タイプ集約処理後のアクセスベクター設定例を示す図である。It is a figure which shows the example of access vector setting after a type aggregation process.

符号の説明Explanation of symbols

4 ログ情報DB
6 セキュリティポリシーDB
50 セキュアOS
51 セキュリティポリシー設定プログラム
511 ポリシー入力部
512 自動ラベル付与処理部
513 ポリシー反映処理部
514 動作ログ入力部
515 単純ポリシー作成処理部
516 行集約処理部
517 タイプ集約処理部
4 log information DB
6 Security Policy DB
50 Secure OS
51 Security Policy Setting Program 511 Policy Input Unit 512 Automatic Label Assignment Processing Unit 513 Policy Reflection Processing Unit 514 Operation Log Input Unit 515 Simple Policy Creation Processing Unit 516 Line Aggregation Processing Unit 517 Type Aggregation Processing Unit

Claims (2)

セキュアOSのセキュリティポリシーを設定する方法であって、
セキュリティポリシー設定手段が、
セキュリティポリシー設定対象のリソースに対して異なるタイプを付与する第1のステップと、当該第1のステップでのタイプ付与環境において特定のプログラムを1ないし複数回実行させて各リソースへのアクセスログをログ情報記憶手段に蓄積する第2のステップと、蓄積したアクセスログに基づき、同一ドメインと同一タイプに関するアクセスベクターを1つのアクセスベクターに集約すると共に、ドメイン名とリソースの種類およびアクセスベクターの関係から、集約可能なタイプを判別し、タイプの集約を行い、集約結果を前記セキュアOSのセキュリティポリシーとしてセキュリティポリシー記憶手段に格納する第3のステップとを備えることを特徴とするセキュアOSのセキュリティポリシー設定方法。
A method for setting a security policy for a secure OS,
Security policy setting means
A first step of assigning different types to the security policy setting target resource, and a log of access logs to each resource by executing a specific program one or more times in the type assignment environment in the first step Based on the second step of accumulating in the information storage means and the accumulated access log, the access vectors related to the same domain and the same type are aggregated into one access vector, and from the relationship between the domain name, the type of resource and the access vector, A security OS security policy setting method comprising: a third step of determining a type that can be aggregated, performing type aggregation, and storing the aggregation result in a security policy storage unit as a security policy of the secure OS .
セキュアOSのセキュリティポリシーを設定するためのプログラムであって、
セキュアOSが搭載されたコンピュータを、
セキュリティポリシー設定対象のリソースに対して異なるタイプを付与する第1の手段と、当該第1の手段によるタイプ付与環境において特定のプログラムを1ないし複数回実行させて各リソースへのアクセスログをログ情報記憶手段に蓄積させる第2の手段と、蓄積されたアクセスログに基づき、同一ドメインと同一タイプに関するアクセスベクターを1つのアクセスベクターに集約すると共に、ドメイン名とリソースの種類およびアクセスベクターの関係から、集約可能なタイプを判別し、タイプの集約を行い、集約結果を前記セキュアOSのセキュリティポリシーとしてセキュリティポリシー記憶手段に格納する第3の手段として機能させることを特徴とするセキュリティポリシー設定プログラム。
A program for setting a security policy for a secure OS,
A computer with a secure OS installed
A first means for assigning different types to a security policy setting target resource, and a log of access logs to each resource by executing a specific program one or more times in a type assignment environment according to the first means Based on the second means to be accumulated in the storage means and the accumulated access log, the access vectors related to the same domain and the same type are aggregated into one access vector, and from the relationship between the domain name, the type of resource and the access vector, A security policy setting program for discriminating types that can be aggregated, performing type aggregation, and functioning as a third means for storing an aggregation result in a security policy storage means as a security policy of the secure OS.
JP2005325720A 2005-11-10 2005-11-10 Method and program for setting security policy Pending JP2007133632A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005325720A JP2007133632A (en) 2005-11-10 2005-11-10 Method and program for setting security policy

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005325720A JP2007133632A (en) 2005-11-10 2005-11-10 Method and program for setting security policy

Publications (1)

Publication Number Publication Date
JP2007133632A true JP2007133632A (en) 2007-05-31

Family

ID=38155243

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005325720A Pending JP2007133632A (en) 2005-11-10 2005-11-10 Method and program for setting security policy

Country Status (1)

Country Link
JP (1) JP2007133632A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009020782A (en) * 2007-07-13 2009-01-29 Hitachi Software Eng Co Ltd Method and program for optimizing security policy of secure os
KR20170022797A (en) * 2015-08-21 2017-03-02 주식회사 케이티 Method of Streamlining of Access Control in Kernel Layer, Program and System using thereof
CN112131582A (en) * 2020-08-28 2020-12-25 达闼机器人有限公司 SELinux rule generation method, device and electronic device
CN114297151A (en) * 2021-11-26 2022-04-08 惠州市德赛西威智能交通技术研究院有限公司 SELinux strategy intelligent generation method, tool and storage medium

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004280831A (en) * 2003-03-14 2004-10-07 Websense Inc Application file monitoring / control system and monitoring / control method
JP2005063223A (en) * 2003-08-15 2005-03-10 Nippon Telegr & Teleph Corp <Ntt> Secure file sharing method and apparatus
JP2005234661A (en) * 2004-02-17 2005-09-02 Nec Corp Access policy creation system, method and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004280831A (en) * 2003-03-14 2004-10-07 Websense Inc Application file monitoring / control system and monitoring / control method
JP2005063223A (en) * 2003-08-15 2005-03-10 Nippon Telegr & Teleph Corp <Ntt> Secure file sharing method and apparatus
JP2005234661A (en) * 2004-02-17 2005-09-02 Nec Corp Access policy creation system, method and program

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009020782A (en) * 2007-07-13 2009-01-29 Hitachi Software Eng Co Ltd Method and program for optimizing security policy of secure os
KR20170022797A (en) * 2015-08-21 2017-03-02 주식회사 케이티 Method of Streamlining of Access Control in Kernel Layer, Program and System using thereof
KR102398014B1 (en) * 2015-08-21 2022-05-16 주식회사 케이티 Method of Streamlining of Access Control in Kernel Layer, Program and System using thereof
CN112131582A (en) * 2020-08-28 2020-12-25 达闼机器人有限公司 SELinux rule generation method, device and electronic device
CN114297151A (en) * 2021-11-26 2022-04-08 惠州市德赛西威智能交通技术研究院有限公司 SELinux strategy intelligent generation method, tool and storage medium

Similar Documents

Publication Publication Date Title
US7676699B2 (en) Event trace conditional logging
US9582418B2 (en) Confirming the sensitivity of a data object in a managed object heap
TW201727481A (en) Converting desktop applications to web applications
US20160124795A1 (en) Evaluation method and apparatus
US20080092127A1 (en) Grid-Enabled ANT Compatible with Both Stand-Alone and Grid-Based Computing Systems
CN112231197A (en) Page testing method and device and storage medium
JP6282217B2 (en) Anti-malware system and anti-malware method
JP2019530121A (en) Data integration job conversion
US20060059149A1 (en) Generation of anonymized data records from productive application data
JP7040800B2 (en) Architecture, methods and equipment for collecting and displaying computer file metadata
Brown et al. Reproducing GW150914: The first observation of gravitational waves from a binary black hole merger
CN117573564B (en) Method for automatically identifying differences based on gitlab code submitted log
US20110010754A1 (en) Access control system, access control method, and recording medium
US7974949B2 (en) Computer system and automatic data backup method
JP2012068837A (en) Method, program and apparatus for determining priority of document
US20110082819A1 (en) Systems and Methods for Decision Pattern Identification and Application
JP2007133632A (en) Method and program for setting security policy
CN111722881B (en) Resource expansion method, system and device of container cloud platform
US20030204525A1 (en) Application control method, and implementation device and processing program for the same
CN111813416B (en) File packing method, device and equipment and storage medium
JP7517463B2 (en) Transfer device, transfer method, and program
US20060225047A1 (en) Generic software requirements analyzer
JP6648567B2 (en) Data update control device, data update control method, and data update control program
JP2017228035A (en) Change meaning estimation device, change meaning estimation method and change meaning estimation program
JP7524690B2 (en) JUDGMENT PROGRAM, JUDGMENT METHOD, AND INFORMATION PROCESSING APPARATUS

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110217

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110307