[SElinux] sur archlinux ?
Publié : dim. 22 juin 2008, 18:41
Bonsoir suite à une lecture sur fedora dans wikipedia je me demandais si sur archlinux il existait la même chose.
Il faut bien dire aussi que j'y ai pas compris grand chose.
La sécurité
L'une des fonctionnalités ayant trait à la sécurité dans Fedora est Security-Enhanced Linux, une fonctionnalité du noyau qui implémente un ensemble de politiques de sécurité, dont les règles d'accès du Ministère de la Défense des États-Unis, grâce à l'utilisation de Linux Security Modules (LSM) dans le noyau Linux. Fedora a ouvert la voie des distributions contenant SELinux[7], en l'ayant livrée dès Fedora Core 2. La fonction était désactivée par défaut, car elle modifiait profondément le fonctionnement du système, mais avait ensuite été activée par défaut dès Fedora Core 3 avec une politique moins stricte, dite « ciblée »
Fedora inclut également des mécanismes pour prévenir l'exploitation de failles liées aux dépassements de mémoire tampon et empêcher les root kits de fonctionner. Des analyses du tampon, Exec Shield ainsi que des restrictions aux accès mémoire du noyau dans /dev/mem permettent de prévenir ces failles.
Merci de vos lumières
Il faut bien dire aussi que j'y ai pas compris grand chose.
La sécurité
L'une des fonctionnalités ayant trait à la sécurité dans Fedora est Security-Enhanced Linux, une fonctionnalité du noyau qui implémente un ensemble de politiques de sécurité, dont les règles d'accès du Ministère de la Défense des États-Unis, grâce à l'utilisation de Linux Security Modules (LSM) dans le noyau Linux. Fedora a ouvert la voie des distributions contenant SELinux[7], en l'ayant livrée dès Fedora Core 2. La fonction était désactivée par défaut, car elle modifiait profondément le fonctionnement du système, mais avait ensuite été activée par défaut dès Fedora Core 3 avec une politique moins stricte, dite « ciblée »
Fedora inclut également des mécanismes pour prévenir l'exploitation de failles liées aux dépassements de mémoire tampon et empêcher les root kits de fonctionner. Des analyses du tampon, Exec Shield ainsi que des restrictions aux accès mémoire du noyau dans /dev/mem permettent de prévenir ces failles.
Merci de vos lumières