早間義博
yossi****@yedo*****
2011年 5月 26日 (木) 18:00:37 JST
早間です。 > > 正しく書き込まれた場合は追加した行を表示されている中に入るように > > スクロールするということには賛同者は出ないでしょうか。 > > グラフィカルなポリシーエディタである gpet 0.2 (ただし TOMOYO 1.8 用)では 最初、layman (CentOS などにはあるのでしょうか、)で ccs-tools xxs-kernel をインストールしていたのですが、linux-2.6.36 に更新する 時に 2.6.36 用のパッチファイルが無いと言うエラーが出たので、 やむを得ず ebuildを修正してインストールしました。 tomoyo-tools-2.x だと標準 kernel で使用できると言うことで、 「linux-2.6.36 以降は tomoyo-tools 2.x 使用を前提としている、故に ccs-kernel の更新は停止した。」と早合点し、tomoyo-tools-2.3 をイン ストールして私の「TOMOYO チェック」が始まったのです。 いきさつはともあれ、gpet は使えない状態ですね。 > > ケロちゃんチェック(と呼んでいる、 TOMOYO を用いたログイン認証の強化 > http://sourceforge.jp/projects/tomoyo/document/winf2005.pdf )の凄いところは、 > パスワードのような文字列という要素だけではなく、SSHで利用可能な全ての要素を > ユーザ認証のために利用できることなんです。 > > 日経システム構築2003年7月号では「ブラウザに代わる選択肢」という特集が > 組まれました。クライアントソフトをインストールしてまでも Twitter を使うという > 時代が到来したのですから、ブラウザを使うアプリケーションを(内部でSSHを使う) > クライアントソフトで置き換える > ( http://Kumaneko-Sakura.sblo.jp/article/288772.html )という選択肢だって > ありでしょう。 > > −−−−−−−−−−−−−−−−−−−− > おもしろい方法ですね。 とおりすがりの攻撃者には敷居を高くする効果があると思います。 防犯に云う「空き巣対策」と同じです。 知識が乏しいので系統立った意見はいえないのですが、ある書籍によると エニグマが解読されたのも、使用方法に解読のかぎがあったとか、強力な ガードは社会的手段で攻略する。 たとえば perl5.12.3 が perl5.12.4 に更新されたとき domain_policy.conf を格納して sed -e 's/perl5.12.3/perl5.12.4/g' domain_policy.conf \ > /etc/tomoyo/domain_policy.conf$$ mv /etc/tomoyo/domain_policy.conf$$ domain_policy.conf を実行して、素早く tomoyo-loadpolicy fd を実行する。 この場合、perl で作成したアプリケーションの .so 関係が狂うので やはり再起動でしょうか -- 早間