(새 문서: 분류: 운영체제 기반 보안 분류: 리눅스 커널 == 개요 == Application Armor은 Linux Security Module을 사용한 예시로, 시스템 관리자가 Program의 기능을 제한할 수 있는 기능이다. AppArmor은 애플리케이션 실행전 행동을 검사하고 실행여부를 결정하며, 이러한 기능을 프로파일이라 부른다. 제한할 수 있는 기능 즉 프로파일에는 Network access, Socket, File system permission,이나 Ex...)
 
편집 요약 없음
 
3번째 줄: 3번째 줄:


== 개요 ==
== 개요 ==
Application Armor은 [[Linux Security Module]]을 사용한 예시로, 시스템 관리자가 Program의 기능을 제한할 수 있는 기능이다. AppArmor은 애플리케이션 실행전 행동을 검사하고 실행여부를 결정하며, 이러한 기능을 프로파일이라 부른다. 제한할 수 있는 기능 즉 프로파일에는 Network access, Socket, File system permission,이나 Execute file과 같은 여러 커널의 기능들이 포함된다. AppArmor은 [[Discretionary access control]]과 [[Mandatory access control]]을 위해서 사용된다. 프로파일의 위치는 /etc/apparmor.d/에 위치하고 있다.
Application Armor은 [[Linux Security Modules]]을 사용한 예시로, 시스템 관리자가 Program의 기능을 제한할 수 있는 기능이다. AppArmor은 애플리케이션 실행전 행동을 검사하고 실행여부를 결정하며, 이러한 기능을 프로파일이라 부른다. 제한할 수 있는 기능 즉 프로파일에는 Network access, Socket, File system permission,이나 Execute file과 같은 여러 커널의 기능들이 포함된다. AppArmor은 [[Discretionary access control]]과 [[Mandatory access control]]을 위해서 사용된다. 프로파일의 위치는 /etc/apparmor.d/에 위치하고 있다.


AppArmor은 세가지 동작 모드를 허용한다.  
AppArmor은 세가지 동작 모드를 허용한다.  

2023년 2월 19일 (일) 09:27 기준 최신판


개요

Application Armor은 Linux Security Modules을 사용한 예시로, 시스템 관리자가 Program의 기능을 제한할 수 있는 기능이다. AppArmor은 애플리케이션 실행전 행동을 검사하고 실행여부를 결정하며, 이러한 기능을 프로파일이라 부른다. 제한할 수 있는 기능 즉 프로파일에는 Network access, Socket, File system permission,이나 Execute file과 같은 여러 커널의 기능들이 포함된다. AppArmor은 Discretionary access controlMandatory access control을 위해서 사용된다. 프로파일의 위치는 /etc/apparmor.d/에 위치하고 있다.

AppArmor은 세가지 동작 모드를 허용한다.

  • Enforce mode: 허용되지 않은 동작을 금지하며 로그를 남긴다.
  • Complain mode: 허용되지 않은 동작을 금지하진 않지만, 로그를 남긴다.
  • Unconfined mode: 아무동작을 하지 않는다.