
第3回 アクセス制御の実装は“巧妙”かつ“大胆”に 海外 浩平 日本SELinuxユーザ会 2007/10/12 前回までSE-PostgreSQLで行えるアクセス制御の基本動作を学んできましたが、具体的にどのようにして実現しているのでしょうか? PostgreSQLにアドオンした部分を技術的に解説します(編集部) 第2回では、TE(Type Enforcement)アクセス制御モデルと、それを用いたSE-PostgreSQLのカスタマイズ方法をご紹介しました。今回は、SE-PostgreSQLが内部でどのようにアクセス制御を行っているかを説明します。 PostgreSQLのクエリー処理手順を理解する はじめに、ネイティブのPostgreSQLがどのようにSQLクエリーを処理しているかを説明します。SE-PostgreSQLは、このSQLクエリー処理手順の中に巧妙に入り込むことによって、こ
第2回 データベース強制アクセス制御をカスタマイズする 海外 浩平 日本SELinuxユーザ会 2007/9/4 セキュアOSの機能を利用し、ファイルやプロセスと同じようにデータベースのレコードにもアクセス制御ポリシーを適用できるSE-PostgreSQL。今回はType Enforcementを利用してアクセス制御をカスタマイズする方法を体験する(編集部) OSとデータベースのアクセス制御ポリシーを一元化する 第1回では、SE-PostgreSQLのインストールとMCS(Multi Category Security)による行レベルアクセス制御についてご紹介しました。今回は、用途に応じたSE-PostgreSQLのカスタマイズ方法を中心に解説を進めていきたいと思います。 「情報」をコンピュータに格納する方法の違い、すなわち、ファイルに保存するのか、データベースのレコードとして保持するのか
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く