マルチカテゴリセキュリティ(MCS)は、Security-Enhanced Linuxにおけるアクセス制御方式であり、オブジェクト(ファイル)に付与されたカテゴリをオペレーティングシステムレベルでサブジェクト(プロセスなど)に付与します。Fedora Core 5での実装は、プロセスがアクセス権限を増やすことを阻止するものがないため、勧告的なものです。[1]最終的な目標は、MCSを階層型の強制アクセス制御システム にすることです。現在、MCSはファイルへのアクセスと、プロセスのptraceまたはkillを制御します。ディレクトリやその他のファイルシステムオブジェクトへのアクセスに対するMCSの制御レベルはまだ決定されていません。[要出典]
MCSアクセス制御は、ドメイン型アクセス制御と通常のDAC(Unixパーミッション)の後に適用されます。Fedora Core 5のデフォルトポリシーでは、最大256個のカテゴリ(c0からc255)を管理できます。必要に応じて、より多くのカテゴリでポリシーを再コンパイルすることも可能です。[2]
マルチレベルセキュリティ(MLS)開発の一環として、CUPプリントサーバーなどのアプリケーションはMLS機密ラベルを理解できるようになり、CUPはこれを用いて印刷を制御し、印刷されたページに機密レベルに応じたラベルを付与します。MCSデータはMLSデータと同様に保存および操作されるため、MCSサポート用に修正されたプログラムはMLSもサポートすることが期待されます。これにより、MLSをサポートするアプリケーションの数が増え、MLSの実行が容易になります(これがMCS開発の理由の一つです)。
MCS は MLS のサブセットではなく、Bell–LaPadula モデルは適用されないことに注意してください。プロセスにファイルの分類を支配するクリアランスがある場合、読み取りアクセスと書き込みアクセスの両方が与えられます。たとえば商用環境では、カテゴリを使用してさまざまな部門のデータにマッピングする場合があります。したがって、HR データ用にc0 、財務データ用にc1 を使用できます。ユーザーがカテゴリc0とc1を使用して実行している場合は、HR データを読み取り、財務データ用にラベル付けされたファイルに書き込むことができます。企業環境では通常、これは許容されると見なされます。ユーザーが HR と財務の両方のアクセスを信頼されている場合、そのユーザーの誠実性とスキルは、データが誤って別のファイルにリリースされないことを保証するために信頼されています。機密の軍事データの場合、これは許容されないと見なされ、Bell–LaPadula モデルは、このようなデータの偶発的または悪意のある再ラベル付けを防ぎます。
参考文献
- ^ 「Fedora Core 5のSELinuxにおけるマルチカテゴリーセキュリティ | Linux Journal」www.linuxjournal.com . 2025年7月19日閲覧。
- ^ 「Fedora Core 5のSELinuxにおけるマルチカテゴリーセキュリティ | Linux Journal」www.linuxjournal.com . 2020年7月6日閲覧。