„TOMOYO Linux“ – Versionsunterschied
[gesichtete Version] | [gesichtete Version] |
A1000 (Diskussion | Beiträge) K Update |
Bwbuz (Diskussion | Beiträge) K fix WP:WLW +1lf; 2 externe Links geändert |
||
Zeile 17: | Zeile 17: | ||
| Lizenz = [[GNU General Public License|GPL v2]] |
| Lizenz = [[GNU General Public License|GPL v2]] |
||
| Deutsch = |
| Deutsch = |
||
| Website = http://tomoyo.osdn.jp |
| Website = http://tomoyo.osdn.jp/ |
||
}} |
}} |
||
Zeile 29: | Zeile 29: | ||
== Weblinks == |
== Weblinks == |
||
*[http://tomoyo.sourceforge.jp/index.html.en TOMOYO Linux Projekt] |
*[http://tomoyo.sourceforge.jp/index.html.en TOMOYO Linux Projekt] |
||
*[http://elinux.org/TOMOYO_Linux TOMOYO Linux] at [http://elinux.org Embedded Linux Wiki] |
*[http://elinux.org/TOMOYO_Linux TOMOYO Linux] at [http://elinux.org/ Embedded Linux Wiki] |
||
*[http://lwn.net/Articles/277833/ LWN : TOMOYO Linux and pathname-based security] |
*[http://lwn.net/Articles/277833/ LWN : TOMOYO Linux and pathname-based security] |
||
*[http://wiki.debian.org/Tomoyo Tomoyo - Debian Wiki] |
*[http://wiki.debian.org/Tomoyo Tomoyo - Debian Wiki] |
Version vom 8. Mai 2019, 19:06 Uhr
TOMOYO Linux | |
---|---|
Basisdaten
| |
Entwickler | NTT Data |
Erscheinungsjahr | 2005[1] |
Betriebssystem | Linux |
Programmiersprache | C++ |
Kategorie | Mandatory Access Control |
Lizenz | GPL v2 |
http://tomoyo.osdn.jp/ |
TOMOYO Linux ist ein Mandatory-Access-Control-System für Linux. Hierbei handelt es sich nicht, wie der Name vermuten ließe, um eine Linux-Distribution, sondern um eine Betriebssystemerweiterung. TOMOYO Linux wird seit 2003 entwickelt und wurde bis März 2012 von NTT Data gesponsert.
TOMOYO steht für Task Oriented Management Obviates Your Onus on Linux („aufgabenorientierte Verwaltung reduziert Bürden auf Linux“).[1]
Funktionsweise
TOMOYO verwendet, wie SELinux, die LSM-Schnittstelle. Sie läuft als Kernelmodul und steuert direkt die Zugriffsrechte der einzelnen Prozesse auf höchster Systemebene. Durch diesen Präventivschutz sollen Anwendungen vor noch unbekannten Sicherheitslöchern, sogenannten Zero-Day-Exploits, geschützt werden. Welchen Zugriff ein Programm benötigt, um normal zu arbeiten, bestimmen Profile mit individuellen Sicherheitsrichtlinien. Für standardmäßig verwendete Software auf einem GNU/Linux-System werden vorgefertigte Profile mitgeliefert. Anwender und Systemadministratoren können auch eigene Profile für Anwendungen erstellen. Eine weitere Möglichkeit ist der Einsatz von lernfähigen Filtern, während sich ein Programm im Normalbetrieb befindet.
Weblinks
- TOMOYO Linux Projekt
- TOMOYO Linux at Embedded Linux Wiki
- LWN : TOMOYO Linux and pathname-based security
- Tomoyo - Debian Wiki
- TOMOYO Linux - ArchWiki