SELinux ಪದೇ ಪದೇ ಕೇಳಲಾಗುವ ಪ್ರಶ್ನೆಗಳು (FAQ)

ಎಲ್ಲರಿಗು ನಮಸ್ಖರ! ವಿಶೇಷವಾಗಿ ಕೋರ್ಸ್ ವಿದ್ಯಾರ್ಥಿಗಳಿಗೆ "ಲಿನಕ್ಸ್ ಭದ್ರತೆ" ನಾವು SELinux ಯೋಜನೆಯ ಅಧಿಕೃತ FAQ ನ ಅನುವಾದವನ್ನು ಸಿದ್ಧಪಡಿಸಿದ್ದೇವೆ. ಈ ಅನುವಾದವು ವಿದ್ಯಾರ್ಥಿಗಳಿಗೆ ಮಾತ್ರವಲ್ಲದೆ ಉಪಯುಕ್ತವಾಗಬಹುದು ಎಂದು ನಮಗೆ ತೋರುತ್ತದೆ, ಆದ್ದರಿಂದ ನಾವು ಅದನ್ನು ನಿಮ್ಮೊಂದಿಗೆ ಹಂಚಿಕೊಳ್ಳುತ್ತೇವೆ.

SELinux ಪದೇ ಪದೇ ಕೇಳಲಾಗುವ ಪ್ರಶ್ನೆಗಳು (FAQ)

SELinux ಯೋಜನೆಯ ಕುರಿತು ಪದೇ ಪದೇ ಕೇಳಲಾಗುವ ಕೆಲವು ಪ್ರಶ್ನೆಗಳಿಗೆ ಉತ್ತರಿಸಲು ನಾವು ಪ್ರಯತ್ನಿಸಿದ್ದೇವೆ. ಪ್ರಶ್ನೆಗಳನ್ನು ಪ್ರಸ್ತುತ ಎರಡು ಮುಖ್ಯ ವರ್ಗಗಳಾಗಿ ವಿಂಗಡಿಸಲಾಗಿದೆ. ಎಲ್ಲಾ ಪ್ರಶ್ನೆಗಳು ಮತ್ತು ಉತ್ತರಗಳನ್ನು ನೀಡಲಾಗಿದೆ FAQ ಪುಟದಲ್ಲಿ.

ಅವಲೋಕನ

ಅವಲೋಕನ

  1. ಭದ್ರತೆ-ವರ್ಧಿತ ಲಿನಕ್ಸ್ ಎಂದರೇನು?
    ಭದ್ರತೆ-ವರ್ಧಿತ ಲಿನಕ್ಸ್ (SELinux) ಹೊಂದಿಕೊಳ್ಳುವ, ಬಲವಂತದ ಪ್ರವೇಶ ನಿಯಂತ್ರಣಕ್ಕಾಗಿ ಫ್ಲಾಸ್ಕ್ ಭದ್ರತಾ ಆರ್ಕಿಟೆಕ್ಚರ್‌ನ ಉಲ್ಲೇಖದ ಅನುಷ್ಠಾನವಾಗಿದೆ. ಹೊಂದಿಕೊಳ್ಳುವ ಜಾರಿ ಕಾರ್ಯವಿಧಾನಗಳ ಉಪಯುಕ್ತತೆಯನ್ನು ಪ್ರದರ್ಶಿಸಲು ಮತ್ತು ಅಂತಹ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗೆ ಹೇಗೆ ಸೇರಿಸಬಹುದು ಎಂಬುದನ್ನು ಪ್ರದರ್ಶಿಸಲು ಇದನ್ನು ರಚಿಸಲಾಗಿದೆ. ಫ್ಲಾಸ್ಕ್ ಆರ್ಕಿಟೆಕ್ಚರ್ ಅನ್ನು ತರುವಾಯ ಲಿನಕ್ಸ್‌ಗೆ ಸಂಯೋಜಿಸಲಾಯಿತು ಮತ್ತು ಸೋಲಾರಿಸ್ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್, ಫ್ರೀಬಿಎಸ್‌ಡಿ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಮತ್ತು ಡಾರ್ವಿನ್ ಕರ್ನಲ್ ಸೇರಿದಂತೆ ಹಲವಾರು ಇತರ ಸಿಸ್ಟಮ್‌ಗಳಿಗೆ ಪೋರ್ಟ್ ಮಾಡಲಾಯಿತು, ಇದು ವ್ಯಾಪಕ ಶ್ರೇಣಿಯ ಸಂಬಂಧಿತ ಕೆಲಸಕ್ಕೆ ಕಾರಣವಾಗುತ್ತದೆ. ಕೌಟುಂಬಿಕತೆ ಜಾರಿ, ಪಾತ್ರ-ಆಧಾರಿತ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ, ಮತ್ತು ಬಹು-ಹಂತದ ಭದ್ರತೆಯ ಪರಿಕಲ್ಪನೆಗಳನ್ನು ಒಳಗೊಂಡಂತೆ ಅನೇಕ ರೀತಿಯ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಜಾರಿ ನೀತಿಗಳನ್ನು ಜಾರಿಗೊಳಿಸಲು ಫ್ಲಾಸ್ಕ್ ಆರ್ಕಿಟೆಕ್ಚರ್ ಸಾಮಾನ್ಯ ಬೆಂಬಲವನ್ನು ಒದಗಿಸುತ್ತದೆ.
  2. ಸುರಕ್ಷತೆ-ವರ್ಧಿತ ಲಿನಕ್ಸ್ ಪ್ರಮಾಣಿತ ಲಿನಕ್ಸ್ ಏನನ್ನು ಒದಗಿಸುತ್ತದೆ?
    ಸುರಕ್ಷತೆ-ವರ್ಧಿತ Linux ಕರ್ನಲ್ ಅವರು ತಮ್ಮ ಕೆಲಸವನ್ನು ಮಾಡಲು ಅಗತ್ಯವಿರುವ ಕನಿಷ್ಠ ಸವಲತ್ತುಗಳಿಗೆ ಬಳಕೆದಾರ ಪ್ರೋಗ್ರಾಂಗಳು ಮತ್ತು ಸಿಸ್ಟಮ್ ಸರ್ವರ್‌ಗಳನ್ನು ನಿರ್ಬಂಧಿಸುವ ಜಾರಿಗೊಳಿಸಲಾದ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ನೀತಿಗಳನ್ನು ಜಾರಿಗೊಳಿಸುತ್ತದೆ. ಈ ನಿರ್ಬಂಧದೊಂದಿಗೆ, ಹೊಂದಾಣಿಕೆಯ ಸಂದರ್ಭದಲ್ಲಿ (ಉದಾಹರಣೆಗೆ, ಬಫರ್ ಓವರ್‌ಫ್ಲೋ ಅಥವಾ ತಪ್ಪಾದ ಕಾನ್ಫಿಗರೇಶನ್‌ನಿಂದಾಗಿ) ಹಾನಿಯನ್ನುಂಟುಮಾಡುವ ಈ ಬಳಕೆದಾರ ಪ್ರೋಗ್ರಾಂಗಳು ಮತ್ತು ಸಿಸ್ಟಮ್ ಡೀಮನ್‌ಗಳ ಸಾಮರ್ಥ್ಯವನ್ನು ಕಡಿಮೆಗೊಳಿಸಲಾಗುತ್ತದೆ ಅಥವಾ ತೆಗೆದುಹಾಕಲಾಗುತ್ತದೆ. ಈ ನಿರ್ಬಂಧದ ಕಾರ್ಯವಿಧಾನವು ಸಾಂಪ್ರದಾಯಿಕ ಲಿನಕ್ಸ್ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಕಾರ್ಯವಿಧಾನಗಳಿಂದ ಸ್ವತಂತ್ರವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ಇದು "ರೂಟ್" ಸೂಪರ್‌ಯೂಸರ್‌ನ ಪರಿಕಲ್ಪನೆಯನ್ನು ಹೊಂದಿಲ್ಲ ಮತ್ತು ಸಾಂಪ್ರದಾಯಿಕ ಲಿನಕ್ಸ್ ಭದ್ರತಾ ಕಾರ್ಯವಿಧಾನಗಳ ಪ್ರಸಿದ್ಧ ನ್ಯೂನತೆಗಳನ್ನು ಹಂಚಿಕೊಳ್ಳುವುದಿಲ್ಲ (ಉದಾ, ಸೆಟ್ಯೂಡ್/ಸೆಟ್ಜಿಡ್ ಬೈನರಿಗಳ ಮೇಲಿನ ಅವಲಂಬನೆ).
    ಮಾರ್ಪಡಿಸದ ಲಿನಕ್ಸ್ ಸಿಸ್ಟಮ್‌ನ ಭದ್ರತೆಯು ಕರ್ನಲ್‌ನ ಸರಿಯಾದತೆ, ಎಲ್ಲಾ ಸವಲತ್ತು ಪಡೆದ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಮತ್ತು ಅವುಗಳ ಪ್ರತಿಯೊಂದು ಕಾನ್ಫಿಗರೇಶನ್‌ಗಳ ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿರುತ್ತದೆ. ಈ ಯಾವುದೇ ಪ್ರದೇಶಗಳಲ್ಲಿನ ಸಮಸ್ಯೆಯು ಇಡೀ ವ್ಯವಸ್ಥೆಯನ್ನು ರಾಜಿ ಮಾಡಬಹುದು. ಇದಕ್ಕೆ ವ್ಯತಿರಿಕ್ತವಾಗಿ, ಭದ್ರತೆ-ವರ್ಧಿತ Linux ಕರ್ನಲ್‌ನ ಆಧಾರದ ಮೇಲೆ ಮಾರ್ಪಡಿಸಿದ ಸಿಸ್ಟಮ್‌ನ ಭದ್ರತೆಯು ಪ್ರಾಥಮಿಕವಾಗಿ ಕರ್ನಲ್‌ನ ಸರಿಯಾದತೆ ಮತ್ತು ಅದರ ಭದ್ರತಾ ನೀತಿಯ ಸಂರಚನೆಯ ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿರುತ್ತದೆ. ಅಪ್ಲಿಕೇಶನ್ ಸರಿಯಾಗಿರುವುದು ಅಥವಾ ಕಾನ್ಫಿಗರೇಶನ್‌ನೊಂದಿಗಿನ ಸಮಸ್ಯೆಗಳು ವೈಯಕ್ತಿಕ ಬಳಕೆದಾರ ಪ್ರೋಗ್ರಾಂಗಳು ಮತ್ತು ಸಿಸ್ಟಮ್ ಡೀಮನ್‌ಗಳ ಸೀಮಿತ ಹೊಂದಾಣಿಕೆಯನ್ನು ಅನುಮತಿಸಬಹುದಾದರೂ, ಅವು ಇತರ ಬಳಕೆದಾರರ ಪ್ರೋಗ್ರಾಂಗಳು ಮತ್ತು ಸಿಸ್ಟಮ್ ಡೀಮನ್‌ಗಳಿಗೆ ಅಥವಾ ಒಟ್ಟಾರೆಯಾಗಿ ಸಿಸ್ಟಮ್‌ನ ಸುರಕ್ಷತೆಗೆ ಭದ್ರತಾ ಅಪಾಯವನ್ನು ಉಂಟುಮಾಡುವುದಿಲ್ಲ.
  3. ಅವಳು ಯಾವುದಕ್ಕೆ ಒಳ್ಳೆಯದು?
    ಲಿನಕ್ಸ್‌ನ ಹೊಸ ಭದ್ರತೆ-ವರ್ಧಿತ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಗೌಪ್ಯತೆ ಮತ್ತು ಸಮಗ್ರತೆಯ ಅವಶ್ಯಕತೆಗಳ ಆಧಾರದ ಮೇಲೆ ಮಾಹಿತಿಯ ಪ್ರತ್ಯೇಕತೆಯನ್ನು ಒದಗಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಡೇಟಾ ಮತ್ತು ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಓದುವುದರಿಂದ, ಡೇಟಾ ಮತ್ತು ಪ್ರೋಗ್ರಾಂಗಳೊಂದಿಗೆ ವಿರೂಪಗೊಳಿಸುವಿಕೆ, ಅಪ್ಲಿಕೇಶನ್ ಭದ್ರತಾ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡುವುದು, ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವುದು ಅಥವಾ ಸಿಸ್ಟಮ್ ಭದ್ರತಾ ನೀತಿಯ ಉಲ್ಲಂಘನೆಯಲ್ಲಿ ಇತರ ಪ್ರಕ್ರಿಯೆಗಳೊಂದಿಗೆ ಮಧ್ಯಪ್ರವೇಶಿಸುವುದನ್ನು ತಡೆಯಲು ಅವುಗಳನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಮಾಲ್ವೇರ್ ಅಥವಾ ತಪ್ಪಾದ ಪ್ರೋಗ್ರಾಂಗಳಿಂದ ಉಂಟಾಗಬಹುದಾದ ಸಂಭಾವ್ಯ ಹಾನಿಯನ್ನು ಮಿತಿಗೊಳಿಸಲು ಸಹ ಅವರು ಸಹಾಯ ಮಾಡುತ್ತಾರೆ. ವಿಭಿನ್ನ ಭದ್ರತಾ ಅನುಮತಿಗಳನ್ನು ಹೊಂದಿರುವ ಬಳಕೆದಾರರು ಆ ಅವಶ್ಯಕತೆಗಳನ್ನು ರಾಜಿ ಮಾಡಿಕೊಳ್ಳದೆ ವಿಭಿನ್ನ ಭದ್ರತಾ ಅಗತ್ಯತೆಗಳೊಂದಿಗೆ ವಿವಿಧ ರೀತಿಯ ಮಾಹಿತಿಯನ್ನು ಪ್ರವೇಶಿಸಲು ಒಂದೇ ವ್ಯವಸ್ಥೆಯನ್ನು ಬಳಸಬಹುದೆಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಅವು ಉಪಯುಕ್ತವಾಗಿರಬೇಕು.
  4. ನಾನು ನಕಲನ್ನು ಹೇಗೆ ಪಡೆಯಬಹುದು?
    ಅನೇಕ ಲಿನಕ್ಸ್ ವಿತರಣೆಗಳು ಈಗಾಗಲೇ ಡೀಫಾಲ್ಟ್ ವೈಶಿಷ್ಟ್ಯವಾಗಿ ಅಥವಾ ಐಚ್ಛಿಕ ಪ್ಯಾಕೇಜ್‌ನಂತೆ ನಿರ್ಮಿಸಲಾದ SELinux ಗೆ ಬೆಂಬಲವನ್ನು ಒಳಗೊಂಡಿವೆ. ಕೋರ್ SELinux ಯೂಸರ್‌ಲ್ಯಾಂಡ್ ಕೋಡ್ ಇಲ್ಲಿ ಲಭ್ಯವಿದೆ GitHub. ಅಂತಿಮ ಬಳಕೆದಾರರು ಸಾಮಾನ್ಯವಾಗಿ ತಮ್ಮ ವಿತರಣೆಯಿಂದ ಒದಗಿಸಲಾದ ಪ್ಯಾಕೇಜ್‌ಗಳನ್ನು ಬಳಸಬೇಕು.
  5. ನಿಮ್ಮ ಬಿಡುಗಡೆಯಲ್ಲಿ ಏನು ಸೇರಿಸಲಾಗಿದೆ?
    SELinux ನ NSA ಬಿಡುಗಡೆಯು ಕೋರ್ SELinux ಯೂಸರ್‌ಲ್ಯಾಂಡ್ ಕೋಡ್ ಅನ್ನು ಒಳಗೊಂಡಿದೆ. SELinux ಗೆ ಬೆಂಬಲವನ್ನು ಈಗಾಗಲೇ ಮುಖ್ಯವಾಹಿನಿಯ Linux 2.6 ಕರ್ನಲ್‌ನಲ್ಲಿ ಸೇರಿಸಲಾಗಿದೆ, kernel.org ನಿಂದ ಲಭ್ಯವಿದೆ. ಕೋರ್ SELinux ಯೂಸರ್‌ಲ್ಯಾಂಡ್ ಕೋಡ್ ಬೈನರಿ ಪಾಲಿಸಿ ಮ್ಯಾನಿಪ್ಯುಲೇಷನ್ (libsepol), ಪಾಲಿಸಿ ಕಂಪೈಲರ್ (ಚೆಕ್‌ಪಾಲಿಸಿ), ಭದ್ರತಾ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗಾಗಿ ಲೈಬ್ರರಿ (libselinux), ನೀತಿ ನಿರ್ವಹಣಾ ಪರಿಕರಗಳಿಗಾಗಿ ಗ್ರಂಥಾಲಯ (libsemanage) ಮತ್ತು ಹಲವಾರು ನೀತಿ-ಸಂಬಂಧಿತ ಉಪಯುಕ್ತತೆಗಳನ್ನು ಒಳಗೊಂಡಿದೆ ( ನೀತಿಕೋರೆಯುಟಿಲ್ಸ್).
    SELinux-ಸಕ್ರಿಯಗೊಳಿಸಿದ ಕರ್ನಲ್ ಮತ್ತು ಮೂಲ ಯೂಸರ್‌ಲ್ಯಾಂಡ್ ಕೋಡ್ ಜೊತೆಗೆ, SELinux ಅನ್ನು ಬಳಸಲು ನಿಮಗೆ ನೀತಿ ಮತ್ತು ಕೆಲವು SELinux ಪ್ಯಾಚ್ ಮಾಡಿದ ಯೂಸರ್‌ಸ್ಪೇಸ್ ಪ್ಯಾಕೇಜ್‌ಗಳು ಬೇಕಾಗುತ್ತವೆ. ನಿಂದ ಪಾಲಿಸಿಯನ್ನು ಪಡೆಯಬಹುದು SELinux ಉಲ್ಲೇಖ ನೀತಿ ಯೋಜನೆ.
  6. ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಲಿನಕ್ಸ್ ಸಿಸ್ಟಂನಲ್ಲಿ ನಾನು ಗಟ್ಟಿಯಾದ ಲಿನಕ್ಸ್ ಅನ್ನು ಸ್ಥಾಪಿಸಬಹುದೇ?
    ಹೌದು, ನೀವು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಲಿನಕ್ಸ್ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಮಾತ್ರ SELinux ಮಾರ್ಪಾಡುಗಳನ್ನು ಸ್ಥಾಪಿಸಬಹುದು ಅಥವಾ ನೀವು ಈಗಾಗಲೇ SELinux ಬೆಂಬಲವನ್ನು ಒಳಗೊಂಡಿರುವ Linux ವಿತರಣೆಯನ್ನು ಸ್ಥಾಪಿಸಬಹುದು. SELinux SELinux ಬೆಂಬಲದೊಂದಿಗೆ ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಅನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ, ಲೈಬ್ರರಿಗಳು ಮತ್ತು ಉಪಯುಕ್ತತೆಗಳ ಒಂದು ಪ್ರಮುಖ ಸೆಟ್, ಕೆಲವು ಮಾರ್ಪಡಿಸಿದ ಬಳಕೆದಾರ ಪ್ಯಾಕೇಜುಗಳು ಮತ್ತು ನೀತಿ ಸಂರಚನೆಯನ್ನು ಒಳಗೊಂಡಿದೆ. SELinux ಬೆಂಬಲವನ್ನು ಹೊಂದಿರದ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಲಿನಕ್ಸ್ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಇದನ್ನು ಸ್ಥಾಪಿಸಲು, ನೀವು ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಕಂಪೈಲ್ ಮಾಡಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ ಮತ್ತು ಅಗತ್ಯವಿರುವ ಇತರ ಸಿಸ್ಟಮ್ ಪ್ಯಾಕೇಜುಗಳನ್ನು ಸಹ ಹೊಂದಿರಬೇಕು. ನಿಮ್ಮ ಲಿನಕ್ಸ್ ವಿತರಣೆಯು ಈಗಾಗಲೇ SELinux ಗೆ ಬೆಂಬಲವನ್ನು ಹೊಂದಿದ್ದರೆ, ನೀವು SELinux ನ NSA ಬಿಡುಗಡೆಯನ್ನು ನಿರ್ಮಿಸುವ ಅಥವಾ ಸ್ಥಾಪಿಸುವ ಅಗತ್ಯವಿಲ್ಲ.
  7. ಮಾರ್ಪಡಿಸದ ಲಿನಕ್ಸ್‌ನೊಂದಿಗೆ ಭದ್ರತೆ-ವರ್ಧಿತ ಲಿನಕ್ಸ್ ಎಷ್ಟು ಹೊಂದಾಣಿಕೆಯಾಗುತ್ತದೆ?
    ಭದ್ರತೆ-ವರ್ಧಿತ ಲಿನಕ್ಸ್ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಲಿನಕ್ಸ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳೊಂದಿಗೆ ಮತ್ತು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಮಾಡ್ಯೂಲ್‌ಗಳೊಂದಿಗೆ ಬೈನರಿ ಹೊಂದಾಣಿಕೆಯನ್ನು ಒದಗಿಸುತ್ತದೆ, ಆದರೆ ಕೆಲವು ಕರ್ನಲ್ ಮಾಡ್ಯೂಲ್‌ಗಳು SELinux ನೊಂದಿಗೆ ಸರಿಯಾಗಿ ಸಂವಹನ ನಡೆಸಲು ಮಾರ್ಪಾಡು ಮಾಡಬೇಕಾಗುತ್ತದೆ. ಈ ಎರಡು ಹೊಂದಾಣಿಕೆಯ ವರ್ಗಗಳನ್ನು ಕೆಳಗೆ ವಿವರವಾಗಿ ಚರ್ಚಿಸಲಾಗಿದೆ:

    • ಅಪ್ಲಿಕೇಶನ್ ಹೊಂದಾಣಿಕೆ
      SELinux ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಅಪ್ಲಿಕೇಶನ್‌ಗಳೊಂದಿಗೆ ಬೈನರಿ ಹೊಂದಾಣಿಕೆಯನ್ನು ಒದಗಿಸುತ್ತದೆ. ಹೊಸ ಭದ್ರತಾ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಸೇರಿಸಲು ನಾವು ಕರ್ನಲ್ ಡೇಟಾ ರಚನೆಗಳನ್ನು ವಿಸ್ತರಿಸಿದ್ದೇವೆ ಮತ್ತು ಭದ್ರತಾ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗಾಗಿ ಹೊಸ API ಕರೆಗಳನ್ನು ಸೇರಿಸಿದ್ದೇವೆ. ಆದಾಗ್ಯೂ, ನಾವು ಯಾವುದೇ ಅಪ್ಲಿಕೇಶನ್-ಗೋಚರ ಡೇಟಾ ರಚನೆಗಳನ್ನು ಬದಲಾಯಿಸಿಲ್ಲ, ಅಥವಾ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಯಾವುದೇ ಸಿಸ್ಟಂ ಕರೆಗಳ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ನಾವು ಬದಲಾಯಿಸಿಲ್ಲ, ಆದ್ದರಿಂದ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಭದ್ರತಾ ನೀತಿಯು ಅನುಮತಿಸುವವರೆಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸಬಹುದು.
    • ಕರ್ನಲ್ ಮಾಡ್ಯೂಲ್ ಹೊಂದಾಣಿಕೆ
      ಆರಂಭದಲ್ಲಿ, SELinux ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಕರ್ನಲ್ ಮಾಡ್ಯೂಲ್‌ಗಳಿಗೆ ಆರಂಭಿಕ ಹೊಂದಾಣಿಕೆಯನ್ನು ಮಾತ್ರ ಒದಗಿಸಿತು; ಕರ್ನಲ್ ಡೇಟಾ ರಚನೆಗಳಿಗೆ ಸೇರಿಸಲಾದ ಹೊಸ ಭದ್ರತಾ ಕ್ಷೇತ್ರಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳಲು ಮಾರ್ಪಡಿಸಿದ ಕರ್ನಲ್ ಹೆಡರ್‌ಗಳೊಂದಿಗೆ ಅಂತಹ ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ಪುನಃ ಕಂಪೈಲ್ ಮಾಡುವುದು ಅಗತ್ಯವಾಗಿತ್ತು. LSM ಮತ್ತು SELinux ಈಗ ಮುಖ್ಯವಾಹಿನಿಯ Linux 2.6 ಕರ್ನಲ್‌ಗೆ ಸಂಯೋಜಿಸಲ್ಪಟ್ಟಿರುವುದರಿಂದ, SELinux ಈಗ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಕರ್ನಲ್ ಮಾಡ್ಯೂಲ್‌ಗಳೊಂದಿಗೆ ಬೈನರಿ ಹೊಂದಾಣಿಕೆಯನ್ನು ಒದಗಿಸುತ್ತದೆ. ಆದಾಗ್ಯೂ, ಕೆಲವು ಕರ್ನಲ್ ಮಾಡ್ಯೂಲ್‌ಗಳು ಮಾರ್ಪಾಡು ಮಾಡದೆಯೇ SELinux ನೊಂದಿಗೆ ಉತ್ತಮವಾಗಿ ಸಂವಹನ ನಡೆಸುವುದಿಲ್ಲ. ಉದಾಹರಣೆಗೆ, ಕರ್ನಲ್ ಮಾಡ್ಯೂಲ್ ಸಾಮಾನ್ಯ ಪ್ರಾರಂಭಿಕ ಕಾರ್ಯಗಳನ್ನು ಬಳಸದೆಯೇ ನೇರವಾಗಿ ಕರ್ನಲ್ ವಸ್ತುವನ್ನು ನಿಯೋಜಿಸಿದರೆ ಮತ್ತು ಹೊಂದಿಸಿದರೆ, ಕರ್ನಲ್ ವಸ್ತುವು ಸರಿಯಾದ ಭದ್ರತಾ ಮಾಹಿತಿಯನ್ನು ಹೊಂದಿಲ್ಲದಿರಬಹುದು. ಕೆಲವು ಕರ್ನಲ್ ಮಾಡ್ಯೂಲ್‌ಗಳು ತಮ್ಮ ಕಾರ್ಯಾಚರಣೆಗಳ ಮೇಲೆ ಸರಿಯಾದ ಭದ್ರತಾ ನಿಯಂತ್ರಣಗಳನ್ನು ಹೊಂದಿರುವುದಿಲ್ಲ; ಕರ್ನಲ್ ಕಾರ್ಯಗಳು ಅಥವಾ ಅನುಮತಿ ಕಾರ್ಯಗಳಿಗೆ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಯಾವುದೇ ಕರೆಗಳು SELinux ಅನುಮತಿ ಪರಿಶೀಲನೆಗಳನ್ನು ಸಹ ಪ್ರಚೋದಿಸುತ್ತದೆ, ಆದರೆ MAC ನೀತಿಗಳನ್ನು ಜಾರಿಗೊಳಿಸಲು ಹೆಚ್ಚು ಸೂಕ್ಷ್ಮವಾದ ಅಥವಾ ಹೆಚ್ಚುವರಿ ನಿಯಂತ್ರಣಗಳು ಅಗತ್ಯವಾಗಬಹುದು.
      ಭದ್ರತಾ ನೀತಿ ಸಂರಚನೆಯಿಂದ ಅಗತ್ಯವಿರುವ ಎಲ್ಲಾ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಅನುಮತಿಸಿದರೆ ಭದ್ರತೆ-ವರ್ಧಿತ ಲಿನಕ್ಸ್ ಸಾಮಾನ್ಯ ಲಿನಕ್ಸ್ ಸಿಸ್ಟಮ್‌ಗಳೊಂದಿಗೆ ಇಂಟರ್‌ಆಪರೇಬಿಲಿಟಿ ಸಮಸ್ಯೆಗಳನ್ನು ಸೃಷ್ಟಿಸಬಾರದು.
  8. ಭದ್ರತಾ ನೀತಿ ಸಂರಚನೆಯ ಉದಾಹರಣೆಯ ಉದ್ದೇಶವೇನು?
    ಉನ್ನತ ಮಟ್ಟದಲ್ಲಿ, ಬಲವಂತದ ಪ್ರವೇಶ ನಿಯಂತ್ರಣಗಳ ನಮ್ಯತೆ ಮತ್ತು ಭದ್ರತೆಯನ್ನು ಪ್ರದರ್ಶಿಸುವುದು ಮತ್ತು ಕನಿಷ್ಠ ಅಪ್ಲಿಕೇಶನ್ ಬದಲಾವಣೆಗಳೊಂದಿಗೆ ಸರಳವಾದ ಕಾರ್ಯ ವ್ಯವಸ್ಥೆಯನ್ನು ಒದಗಿಸುವುದು ಗುರಿಯಾಗಿದೆ. ಕೆಳ ಹಂತದಲ್ಲಿ, ನೀತಿಯು ಗುರಿಗಳ ಗುಂಪನ್ನು ಹೊಂದಿದೆ, ಇದನ್ನು ನೀತಿ ದಾಖಲಾತಿಯಲ್ಲಿ ವಿವರಿಸಲಾಗಿದೆ. ಈ ಗುರಿಗಳು ಡೇಟಾಗೆ ಕಚ್ಚಾ ಪ್ರವೇಶವನ್ನು ನಿಯಂತ್ರಿಸುವುದು, ಕರ್ನಲ್‌ನ ಸಮಗ್ರತೆಯನ್ನು ರಕ್ಷಿಸುವುದು, ಸಿಸ್ಟಮ್ ಸಾಫ್ಟ್‌ವೇರ್, ಸಿಸ್ಟಮ್ ಕಾನ್ಫಿಗರೇಶನ್ ಮಾಹಿತಿ ಮತ್ತು ಸಿಸ್ಟಮ್ ಲಾಗ್‌ಗಳು, ಸವಲತ್ತುಗಳ ಅಗತ್ಯವಿರುವ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳುವುದರಿಂದ ಉಂಟಾಗುವ ಸಂಭಾವ್ಯ ಹಾನಿಯನ್ನು ಸೀಮಿತಗೊಳಿಸುವುದು, ಸವಲತ್ತು ಪಡೆದ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸದಂತೆ ರಕ್ಷಿಸುವುದು. ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್, ಬಳಕೆದಾರ ದೃಢೀಕರಣವಿಲ್ಲದೆ ಲಾಗಿನ್ ಆಗದಂತೆ ನಿರ್ವಾಹಕ ಪಾತ್ರ ಮತ್ತು ಡೊಮೇನ್ ಅನ್ನು ರಕ್ಷಿಸಿ, ಸಾಮಾನ್ಯ ಬಳಕೆದಾರ ಪ್ರಕ್ರಿಯೆಗಳು ಸಿಸ್ಟಮ್ ಅಥವಾ ನಿರ್ವಾಹಕ ಪ್ರಕ್ರಿಯೆಗಳಲ್ಲಿ ಮಧ್ಯಪ್ರವೇಶಿಸುವುದನ್ನು ತಡೆಯುತ್ತದೆ ಮತ್ತು ದುರುದ್ದೇಶಪೂರಿತ ಮೊಬೈಲ್ ಕೋಡ್‌ನಿಂದ ಬಳಕೆದಾರರು ಮತ್ತು ನಿರ್ವಾಹಕರು ತಮ್ಮ ಬ್ರೌಸರ್‌ನಲ್ಲಿನ ದುರ್ಬಲತೆಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳದಂತೆ ರಕ್ಷಿಸಿ.
  9. ಲಿನಕ್ಸ್ ಅನ್ನು ಮೂಲ ವೇದಿಕೆಯಾಗಿ ಏಕೆ ಆಯ್ಕೆ ಮಾಡಲಾಗಿದೆ?
    ಅದರ ಬೆಳೆಯುತ್ತಿರುವ ಯಶಸ್ಸು ಮತ್ತು ಮುಕ್ತ ಅಭಿವೃದ್ಧಿ ಪರಿಸರದಿಂದಾಗಿ ಈ ಕೆಲಸದ ಆರಂಭಿಕ ಉಲ್ಲೇಖದ ಅನುಷ್ಠಾನಕ್ಕೆ ಲಿನಕ್ಸ್ ಅನ್ನು ವೇದಿಕೆಯಾಗಿ ಆಯ್ಕೆಮಾಡಲಾಗಿದೆ. ಲಿನಕ್ಸ್ ಈ ಕಾರ್ಯವನ್ನು ಹೋಸ್ಟ್ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂನಲ್ಲಿ ಯಶಸ್ವಿಯಾಗಬಹುದೆಂದು ಪ್ರದರ್ಶಿಸಲು ಅತ್ಯುತ್ತಮ ಅವಕಾಶವನ್ನು ಒದಗಿಸುತ್ತದೆ ಮತ್ತು ಅದೇ ಸಮಯದಲ್ಲಿ, ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಗುವ ಸಿಸ್ಟಮ್ನ ಭದ್ರತೆಗೆ ಕೊಡುಗೆ ನೀಡುತ್ತದೆ. Linux ಪ್ಲಾಟ್‌ಫಾರ್ಮ್ ಈ ಕಾರ್ಯಕ್ಕೆ ಸಾಧ್ಯವಾದಷ್ಟು ವಿಶಾಲವಾದ ನೋಟವನ್ನು ಪಡೆಯಲು ಅತ್ಯುತ್ತಮ ಅವಕಾಶವನ್ನು ಒದಗಿಸುತ್ತದೆ ಮತ್ತು ಬಹುಶಃ ಇತರ ಉತ್ಸಾಹಿಗಳಿಂದ ಹೆಚ್ಚುವರಿ ಭದ್ರತಾ ಸಂಶೋಧನೆಗೆ ಆಧಾರವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.
  10. ಈ ಕೆಲಸ ಯಾಕೆ ಮಾಡಿದೆ?
    ರಾಷ್ಟ್ರೀಯ ಮಾಹಿತಿ ಭದ್ರತಾ ಸಂಶೋಧನಾ ಪ್ರಯೋಗಾಲಯ ರಾಷ್ಟ್ರೀಯ ಭದ್ರತಾ ಏಜೆನ್ಸಿಯು ಸಂಶೋಧನೆ ಮತ್ತು ಸುಧಾರಿತ ತಂತ್ರಜ್ಞಾನ ಅಭಿವೃದ್ಧಿಯ ಜವಾಬ್ದಾರಿಯನ್ನು ಹೊಂದಿದೆ, ಇದು US ರಾಷ್ಟ್ರೀಯ ಭದ್ರತಾ ಹಿತಾಸಕ್ತಿಗಳಿಗೆ ನಿರ್ಣಾಯಕವಾದ ಮಾಹಿತಿ ಮೂಲಸೌಕರ್ಯಗಳಿಗೆ ಮಾಹಿತಿ ಭದ್ರತಾ ಪರಿಹಾರಗಳು, ಉತ್ಪನ್ನಗಳು ಮತ್ತು ಸೇವೆಗಳನ್ನು ಒದಗಿಸಲು NSA ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ.
    ಕಾರ್ಯಸಾಧ್ಯವಾದ ಸುರಕ್ಷಿತ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ರಚಿಸುವುದು ಪ್ರಮುಖ ಸಂಶೋಧನಾ ಸವಾಲಾಗಿ ಉಳಿದಿದೆ. ಸುರಕ್ಷತೆಗೆ ಅಗತ್ಯವಾದ ಬೆಂಬಲವನ್ನು ಒದಗಿಸುವ, ಬಳಕೆದಾರರಿಗೆ ಹೆಚ್ಚಿನ ಪಾರದರ್ಶಕ ರೀತಿಯಲ್ಲಿ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ರನ್ ಮಾಡುವ ಮತ್ತು ಮಾರಾಟಗಾರರಿಗೆ ಆಕರ್ಷಕವಾಗಿರುವ ಸಮರ್ಥ ವಾಸ್ತುಶಿಲ್ಪವನ್ನು ರಚಿಸುವುದು ನಮ್ಮ ಗುರಿಯಾಗಿದೆ. ಬಲವಂತದ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಮುಖ್ಯ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗೆ ಹೇಗೆ ಯಶಸ್ವಿಯಾಗಿ ಸಂಯೋಜಿಸಬಹುದು ಎಂಬುದನ್ನು ಪ್ರದರ್ಶಿಸುವುದು ಈ ಗುರಿಯನ್ನು ಸಾಧಿಸುವಲ್ಲಿ ಪ್ರಮುಖ ಹಂತವಾಗಿದೆ ಎಂದು ನಾವು ನಂಬುತ್ತೇವೆ.
  11. ಹಿಂದಿನ OS NSA ಸಂಶೋಧನೆಗೆ ಇದು ಹೇಗೆ ಸಂಬಂಧಿಸಿದೆ?
    NSA ದ ನ್ಯಾಷನಲ್ ಅಶ್ಯೂರೆನ್ಸ್ ರಿಸರ್ಚ್ ಲ್ಯಾಬೊರೇಟರಿಯಲ್ಲಿನ ಸಂಶೋಧಕರು ಸೆಕ್ಯೂರ್ ಕಂಪ್ಯೂಟಿಂಗ್ ಕಾರ್ಪೊರೇಷನ್ (SCC) ನೊಂದಿಗೆ ಸಹಭಾಗಿತ್ವವನ್ನು ಹೊಂದಿದ್ದು, LOCK ಸಿಸ್ಟಮ್‌ನಿಂದ ಪ್ರವರ್ತಕವಾದ ಕಾರ್ಯವಿಧಾನವನ್ನು ಟೈಪ್ ಎನ್‌ಫೋರ್ಸ್‌ಮೆಂಟ್ ಆಧರಿಸಿ ಪ್ರಬಲ ಮತ್ತು ಹೊಂದಿಕೊಳ್ಳುವ ಎನ್‌ಫೋರ್ಸ್‌ಮೆಂಟ್ ಆರ್ಕಿಟೆಕ್ಚರ್ ಅನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ್ದಾರೆ. NSA ಮತ್ತು SCC ಮ್ಯಾಕ್ ಅನ್ನು ಆಧರಿಸಿ ಎರಡು ಮೂಲಮಾದರಿ ಆರ್ಕಿಟೆಕ್ಚರ್‌ಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದವು: DTMach ಮತ್ತು DTOS (http://www.cs.utah.edu/flux/dtos/) NSA ಮತ್ತು SCC ನಂತರ ಉತಾಹ್ ವಿಶ್ವವಿದ್ಯಾನಿಲಯದಲ್ಲಿ ಫ್ಲಕ್ಸ್ ರಿಸರ್ಚ್ ಗ್ರೂಪ್‌ನೊಂದಿಗೆ ಆರ್ಕಿಟೆಕ್ಚರ್ ಅನ್ನು ಫ್ಲೂಕ್ ರಿಸರ್ಚ್ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗೆ ಪೋರ್ಟ್ ಮಾಡಲು ಕೆಲಸ ಮಾಡಿತು. ಈ ವಲಸೆಯ ಸಮಯದಲ್ಲಿ, ಕ್ರಿಯಾತ್ಮಕ ಭದ್ರತಾ ನೀತಿಗಳಿಗೆ ಉತ್ತಮ ಬೆಂಬಲವನ್ನು ಒದಗಿಸಲು ವಾಸ್ತುಶಿಲ್ಪವನ್ನು ಪರಿಷ್ಕರಿಸಲಾಗಿದೆ. ಈ ಸುಧಾರಿತ ವಾಸ್ತುಶಿಲ್ಪವನ್ನು ಫ್ಲಾಸ್ಕ್ ಎಂದು ಹೆಸರಿಸಲಾಗಿದೆ (http://www.cs.utah.edu/flux/flask/) ಈಗ ಎನ್‌ಎಸ್‌ಎ ಫ್ಲಾಸ್ಕ್ ಆರ್ಕಿಟೆಕ್ಚರ್ ಅನ್ನು ಲಿನಕ್ಸ್ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗೆ ತಂತ್ರಜ್ಞಾನವನ್ನು ವ್ಯಾಪಕ ಡೆವಲಪರ್ ಮತ್ತು ಬಳಕೆದಾರರ ಸಮುದಾಯಕ್ಕೆ ತರಲು ಸಂಯೋಜಿಸಿದೆ.
  12. ವರ್ಧಿತ ಭದ್ರತೆಯೊಂದಿಗೆ ಲಿನಕ್ಸ್ ವಿಶ್ವಾಸಾರ್ಹ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಆಗಿದೆಯೇ?
    "ವಿಶ್ವಾಸಾರ್ಹ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂ" ಎಂಬ ಪದಗುಚ್ಛವು ಸಾಮಾನ್ಯವಾಗಿ ಒಂದು ನಿರ್ದಿಷ್ಟ ಸರ್ಕಾರಿ ಅಗತ್ಯತೆಗಳನ್ನು ಪೂರೈಸಲು ಲೇಯರ್ಡ್ ಭದ್ರತೆ ಮತ್ತು ಮೌಲ್ಯೀಕರಣಕ್ಕೆ ಸಾಕಷ್ಟು ಬೆಂಬಲವನ್ನು ಒದಗಿಸುವ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಸೂಚಿಸುತ್ತದೆ. ಭದ್ರತೆ-ವರ್ಧಿತ ಲಿನಕ್ಸ್ ಈ ವ್ಯವಸ್ಥೆಗಳಿಂದ ಉಪಯುಕ್ತ ಒಳನೋಟಗಳನ್ನು ಸಂಯೋಜಿಸುತ್ತದೆ, ಆದರೆ ಬಲವಂತದ ಪ್ರವೇಶ ನಿಯಂತ್ರಣದ ಮೇಲೆ ಕೇಂದ್ರೀಕರಿಸುತ್ತದೆ. ಭದ್ರತೆ-ವರ್ಧಿತ ಲಿನಕ್ಸ್ ಅನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುವ ಮೂಲ ಗುರಿಯು ಈ ತಂತ್ರಜ್ಞಾನವನ್ನು ಪ್ರದರ್ಶಿಸಲು ವ್ಯಾಪಕವಾದ ನೈಜ ಪ್ರಪಂಚದ ಪರಿಸರದಲ್ಲಿ ಸ್ಪಷ್ಟವಾದ ಭದ್ರತಾ ಪ್ರಯೋಜನಗಳನ್ನು ಒದಗಿಸುವ ಉಪಯುಕ್ತ ಕಾರ್ಯವನ್ನು ರಚಿಸುವುದು. SELinux ಸ್ವತಃ ನಂಬಲರ್ಹ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅಲ್ಲ, ಆದರೆ ಇದು ನಿರ್ಣಾಯಕ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯವನ್ನು ಒದಗಿಸುತ್ತದೆ-ಬಲವಂತ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ-ವಿಶ್ವಾಸಾರ್ಹ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ಗೆ ಅವಶ್ಯಕವಾಗಿದೆ. SELinux ಅನ್ನು ಲಿನಕ್ಸ್ ವಿತರಣೆಗಳಲ್ಲಿ ಸಂಯೋಜಿಸಲಾಗಿದೆ ಅದನ್ನು ಲೇಬಲ್ ಮಾಡಲಾದ ಸೆಕ್ಯುರಿಟಿ ಪ್ರೊಟೆಕ್ಷನ್ ಪ್ರೊಫೈಲ್ ಪ್ರಕಾರ ರೇಟ್ ಮಾಡಲಾಗಿದೆ. ಪರೀಕ್ಷಿಸಿದ ಮತ್ತು ಪರೀಕ್ಷಿಸಿದ ಉತ್ಪನ್ನಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಇಲ್ಲಿ ಕಾಣಬಹುದು http://niap-ccevs.org/.
  13. ಅವಳು ನಿಜವಾಗಿಯೂ ರಕ್ಷಿಸಲ್ಪಟ್ಟಿದ್ದಾಳೆ?
    ಸುರಕ್ಷಿತ ವ್ಯವಸ್ಥೆಯ ಪರಿಕಲ್ಪನೆಯು ಅನೇಕ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಒಳಗೊಂಡಿದೆ (ಉದಾಹರಣೆಗೆ, ಭೌತಿಕ ಭದ್ರತೆ, ಸಿಬ್ಬಂದಿ ಭದ್ರತೆ, ಇತ್ಯಾದಿ), ಮತ್ತು ಸುಧಾರಿತ ಭದ್ರತಾ ವಿಳಾಸಗಳೊಂದಿಗೆ ಲಿನಕ್ಸ್ ಈ ಗುಣಲಕ್ಷಣಗಳ ಅತ್ಯಂತ ಕಿರಿದಾದ ಸೆಟ್ (ಅಂದರೆ, ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ನ ಜಾರಿ ನಿಯಂತ್ರಣಗಳು). ಬೇರೆ ರೀತಿಯಲ್ಲಿ ಹೇಳುವುದಾದರೆ, "ಸುರಕ್ಷಿತ ವ್ಯವಸ್ಥೆ" ಎಂದರೆ ನೈಜ ಜಗತ್ತಿನಲ್ಲಿ ಕೆಲವು ಮಾಹಿತಿಯನ್ನು ನಿಜವಾದ ಎದುರಾಳಿಯಿಂದ ರಕ್ಷಿಸಲು ಸಾಕಷ್ಟು ಸುರಕ್ಷಿತವಾಗಿದೆ, ಅದರ ವಿರುದ್ಧ ಮಾಹಿತಿಯ ಮಾಲೀಕರು ಮತ್ತು/ಅಥವಾ ಬಳಕೆದಾರರಿಗೆ ಎಚ್ಚರಿಕೆ ನೀಡಲಾಗುತ್ತದೆ. ಸುರಕ್ಷತೆ-ವರ್ಧಿತ ಲಿನಕ್ಸ್ ಲಿನಕ್ಸ್‌ನಂತಹ ಆಧುನಿಕ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂನಲ್ಲಿ ಅಗತ್ಯವಿರುವ ನಿಯಂತ್ರಣಗಳನ್ನು ಪ್ರದರ್ಶಿಸಲು ಮಾತ್ರ ಉದ್ದೇಶಿಸಲಾಗಿದೆ ಮತ್ತು ಆದ್ದರಿಂದ ತನ್ನದೇ ಆದ ಸುರಕ್ಷಿತ ಸಿಸ್ಟಮ್‌ನ ಯಾವುದೇ ಆಸಕ್ತಿದಾಯಕ ವ್ಯಾಖ್ಯಾನವನ್ನು ಹೊಂದಲು ಅಸಂಭವವಾಗಿದೆ. ಸುರಕ್ಷತೆ-ವರ್ಧಿತ ಲಿನಕ್ಸ್‌ನಲ್ಲಿ ಪ್ರದರ್ಶಿಸಲಾದ ತಂತ್ರಜ್ಞಾನವು ಸುರಕ್ಷಿತ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ನಿರ್ಮಿಸುವ ಜನರಿಗೆ ಉಪಯುಕ್ತವಾಗಿದೆ ಎಂದು ನಾವು ನಂಬುತ್ತೇವೆ.
  14. ಖಾತರಿಯನ್ನು ಸುಧಾರಿಸಲು ನೀವು ಏನು ಮಾಡಿದ್ದೀರಿ?
    ಲಿನಕ್ಸ್‌ಗೆ ಕನಿಷ್ಠ ಬದಲಾವಣೆಗಳೊಂದಿಗೆ ಬಲವಂತದ ಪ್ರವೇಶ ನಿಯಂತ್ರಣಗಳನ್ನು ಸೇರಿಸುವುದು ಈ ಯೋಜನೆಯ ಗುರಿಯಾಗಿದೆ. ಈ ಕೊನೆಯ ಗುರಿಯು ಖಾತರಿಯನ್ನು ಸುಧಾರಿಸಲು ಏನು ಮಾಡಬಹುದೆಂಬುದನ್ನು ತೀವ್ರವಾಗಿ ಮಿತಿಗೊಳಿಸುತ್ತದೆ, ಆದ್ದರಿಂದ Linux ವಾರಂಟಿಯನ್ನು ಸುಧಾರಿಸಲು ಯಾವುದೇ ಕೆಲಸವಿಲ್ಲ. ಮತ್ತೊಂದೆಡೆ, ಉನ್ನತ-ಸುರಕ್ಷತಾ ಭದ್ರತಾ ವಾಸ್ತುಶಿಲ್ಪವನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸುವ ಹಿಂದಿನ ಕೆಲಸದ ಮೇಲೆ ಸುಧಾರಣೆಗಳನ್ನು ನಿರ್ಮಿಸಲಾಗಿದೆ, ಮತ್ತು ಈ ವಿನ್ಯಾಸದ ಹೆಚ್ಚಿನ ತತ್ವಗಳನ್ನು ಭದ್ರತೆ-ವರ್ಧಿತ ಲಿನಕ್ಸ್‌ಗೆ ಸಾಗಿಸಲಾಗಿದೆ.
  15. CCEVS ವರ್ಧಿತ ಭದ್ರತೆಯೊಂದಿಗೆ Linux ಅನ್ನು ಮೌಲ್ಯಮಾಪನ ಮಾಡುತ್ತದೆಯೇ?
    ಸ್ವತಃ, ಸುರಕ್ಷತಾ ಪ್ರೊಫೈಲ್ ಪ್ರತಿನಿಧಿಸುವ ಸಂಪೂರ್ಣ ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸಲು ವರ್ಧಿತ ಭದ್ರತೆಯೊಂದಿಗೆ ಲಿನಕ್ಸ್ ಅನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿಲ್ಲ. ಅದರ ಪ್ರಸ್ತುತ ಕಾರ್ಯಚಟುವಟಿಕೆಯನ್ನು ಮಾತ್ರ ಮೌಲ್ಯಮಾಪನ ಮಾಡಲು ಸಾಧ್ಯವಾದರೆ, ಅಂತಹ ಮೌಲ್ಯಮಾಪನವು ಸೀಮಿತ ಮೌಲ್ಯದ್ದಾಗಿದೆ ಎಂದು ನಾವು ನಂಬುತ್ತೇವೆ. ಆದಾಗ್ಯೂ, ಮೌಲ್ಯಮಾಪನ ಮಾಡಲಾದ ಲಿನಕ್ಸ್ ವಿತರಣೆಗಳು ಮತ್ತು ಮೌಲ್ಯಮಾಪನದಲ್ಲಿರುವ ವಿತರಣೆಗಳಲ್ಲಿ ಈ ತಂತ್ರಜ್ಞಾನವನ್ನು ಸೇರಿಸಲು ನಾವು ಇತರರೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಿದ್ದೇವೆ. ಪರೀಕ್ಷಿಸಿದ ಮತ್ತು ಪರೀಕ್ಷಿಸಿದ ಉತ್ಪನ್ನಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಇಲ್ಲಿ ಕಾಣಬಹುದು http://niap-ccevs.org/.
  16. ನೀವು ಯಾವುದೇ ದೋಷಗಳನ್ನು ಸರಿಪಡಿಸಲು ಪ್ರಯತ್ನಿಸಿದ್ದೀರಾ?
    ಇಲ್ಲ, ನಮ್ಮ ಕೆಲಸದ ಸಂದರ್ಭದಲ್ಲಿ ನಾವು ಯಾವುದೇ ದೋಷಗಳನ್ನು ಹುಡುಕಲಿಲ್ಲ ಅಥವಾ ಕಂಡುಹಿಡಿಯಲಿಲ್ಲ. ನಮ್ಮ ಹೊಸ ಗೇರ್‌ಗಳನ್ನು ಸೇರಿಸಲು ನಾವು ಕನಿಷ್ಟ ಕೊಡುಗೆಯನ್ನು ಮಾತ್ರ ನೀಡಿದ್ದೇವೆ.
  17. ಈ ವ್ಯವಸ್ಥೆಯನ್ನು ಸರ್ಕಾರಿ ಬಳಕೆಗೆ ಅನುಮೋದಿಸಲಾಗಿದೆಯೇ?
    ಸುರಕ್ಷತೆ-ವರ್ಧಿತ ಲಿನಕ್ಸ್ ಲಿನಕ್ಸ್‌ನ ಯಾವುದೇ ಆವೃತ್ತಿಯ ಮೇಲೆ ಸರ್ಕಾರದ ಬಳಕೆಗೆ ವಿಶೇಷ ಅಥವಾ ಹೆಚ್ಚುವರಿ ಅನುಮೋದನೆಯನ್ನು ಹೊಂದಿಲ್ಲ. ಸುರಕ್ಷತೆ-ವರ್ಧಿತ ಲಿನಕ್ಸ್ ಲಿನಕ್ಸ್‌ನ ಯಾವುದೇ ಆವೃತ್ತಿಯ ಮೇಲೆ ಸರ್ಕಾರದ ಬಳಕೆಗೆ ವಿಶೇಷ ಅಥವಾ ಹೆಚ್ಚುವರಿ ಅನುಮೋದನೆಯನ್ನು ಹೊಂದಿಲ್ಲ.
  18. ಇದು ಇತರ ಉಪಕ್ರಮಗಳಿಗಿಂತ ಹೇಗೆ ಭಿನ್ನವಾಗಿದೆ?
    ಭದ್ರತೆ-ವರ್ಧಿತ ಲಿನಕ್ಸ್ ಹೊಂದಿಕೊಳ್ಳುವ ಬಲವಂತದ ಪ್ರವೇಶ ನಿಯಂತ್ರಣಕ್ಕಾಗಿ ಉತ್ತಮವಾಗಿ ವ್ಯಾಖ್ಯಾನಿಸಲಾದ ವಾಸ್ತುಶಿಲ್ಪವನ್ನು ಹೊಂದಿದೆ, ಇದನ್ನು ಪ್ರಾಯೋಗಿಕವಾಗಿ ಹಲವಾರು ಮೂಲಮಾದರಿ ವ್ಯವಸ್ಥೆಗಳೊಂದಿಗೆ (DTMach, DTOS, Flask) ಪರೀಕ್ಷಿಸಲಾಗಿದೆ. ವ್ಯಾಪಕ ಶ್ರೇಣಿಯ ಭದ್ರತಾ ನೀತಿಗಳನ್ನು ಬೆಂಬಲಿಸುವ ವಾಸ್ತುಶಿಲ್ಪದ ಸಾಮರ್ಥ್ಯದ ಕುರಿತು ವಿವರವಾದ ಅಧ್ಯಯನಗಳನ್ನು ನಡೆಸಲಾಗಿದೆ ಮತ್ತು ಅವುಗಳು ಲಭ್ಯವಿದೆ http://www.cs.utah.edu/flux/dtos/ и http://www.cs.utah.edu/flux/flask/.
    ವಾಸ್ತುಶಿಲ್ಪವು ಇತರ ವ್ಯವಸ್ಥೆಗಳಿಂದ ನಿಯಂತ್ರಿಸಲ್ಪಡದ ಅನೇಕ ಕರ್ನಲ್ ಅಮೂರ್ತತೆಗಳು ಮತ್ತು ಸೇವೆಗಳ ಮೇಲೆ ಸೂಕ್ಷ್ಮವಾದ ನಿಯಂತ್ರಣವನ್ನು ಒದಗಿಸುತ್ತದೆ. ವಿಸ್ತೃತ ಭದ್ರತೆಯೊಂದಿಗೆ ಲಿನಕ್ಸ್ ಸಿಸ್ಟಮ್‌ನ ಕೆಲವು ವಿಶಿಷ್ಟ ಗುಣಲಕ್ಷಣಗಳು:

    • ಜಾರಿ ಹಕ್ಕುಗಳಿಂದ ನೀತಿಯ ಶುದ್ಧ ಪ್ರತ್ಯೇಕತೆ
    • ಉತ್ತಮವಾಗಿ ವ್ಯಾಖ್ಯಾನಿಸಲಾದ ನೀತಿ ಇಂಟರ್ಫೇಸ್‌ಗಳು
    • ನಿರ್ದಿಷ್ಟ ನೀತಿಗಳು ಮತ್ತು ನೀತಿ ಭಾಷೆಗಳಿಂದ ಸ್ವಾತಂತ್ರ್ಯ
    • ನಿರ್ದಿಷ್ಟ ಸ್ವರೂಪಗಳು ಮತ್ತು ಭದ್ರತಾ ಲೇಬಲ್‌ಗಳ ವಿಷಯದಿಂದ ಸ್ವಾತಂತ್ರ್ಯ
    • ಕರ್ನಲ್ ಆಬ್ಜೆಕ್ಟ್‌ಗಳು ಮತ್ತು ಸೇವೆಗಳಿಗಾಗಿ ಪ್ರತ್ಯೇಕ ಲೇಬಲ್‌ಗಳು ಮತ್ತು ನಿಯಂತ್ರಣಗಳು
    • ದಕ್ಷತೆಗಾಗಿ ಕ್ಯಾಶಿಂಗ್ ಪ್ರವೇಶ ನಿರ್ಧಾರಗಳು
    • ನೀತಿ ಬದಲಾವಣೆಗಳಿಗೆ ಬೆಂಬಲ
    • ಪ್ರಕ್ರಿಯೆಯ ಪ್ರಾರಂಭ ಮತ್ತು ಉತ್ತರಾಧಿಕಾರ ಮತ್ತು ಪ್ರೋಗ್ರಾಂ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಮೇಲೆ ನಿಯಂತ್ರಣ
    • ಫೈಲ್ ಸಿಸ್ಟಮ್‌ಗಳು, ಡೈರೆಕ್ಟರಿಗಳು, ಫೈಲ್‌ಗಳನ್ನು ನಿರ್ವಹಿಸಿ ಮತ್ತು ಫೈಲ್ ವಿವರಣೆಗಳನ್ನು ತೆರೆಯಿರಿ
    • ಸಾಕೆಟ್‌ಗಳು, ಸಂದೇಶಗಳು ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ಇಂಟರ್‌ಫೇಸ್‌ಗಳನ್ನು ನಿರ್ವಹಿಸುವುದು
    • "ಅವಕಾಶಗಳ" ಬಳಕೆಯ ಮೇಲೆ ನಿಯಂತ್ರಣ
  19. ಈ ವ್ಯವಸ್ಥೆಗೆ ಪರವಾನಗಿ ನಿರ್ಬಂಧಗಳು ಯಾವುವು?
    ಸೈಟ್‌ನಲ್ಲಿ ಕಂಡುಬರುವ ಎಲ್ಲಾ ಮೂಲ ಕೋಡ್ https://www.nsa.gov, ಮೂಲ ಮೂಲ ಕೋಡ್‌ಗಳಂತೆಯೇ ಅದೇ ನಿಯಮಗಳ ಅಡಿಯಲ್ಲಿ ವಿತರಿಸಲಾಗುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, Linux ಕರ್ನಲ್‌ಗಾಗಿ ಪರಿಹಾರಗಳು ಮತ್ತು ಇಲ್ಲಿ ಲಭ್ಯವಿರುವ ಅನೇಕ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಉಪಯುಕ್ತತೆಗಳ ಪರಿಹಾರಗಳನ್ನು ನಿಯಮಗಳ ಅಡಿಯಲ್ಲಿ ಬಿಡುಗಡೆ ಮಾಡಲಾಗುತ್ತದೆ ಗ್ನು ಜನರಲ್ ಪಬ್ಲಿಕ್ ಲೈಸೆನ್ಸ್ (ಜಿಪಿಎಲ್).
  20. ರಫ್ತು ನಿಯಂತ್ರಣಗಳಿವೆಯೇ?
    Linux ನ ಯಾವುದೇ ಆವೃತ್ತಿಗೆ ಹೋಲಿಸಿದರೆ ವಿಸ್ತೃತ ಭದ್ರತೆಯೊಂದಿಗೆ Linux ಗೆ ಯಾವುದೇ ಹೆಚ್ಚುವರಿ ರಫ್ತು ನಿಯಂತ್ರಣಗಳಿಲ್ಲ.
  21. NSA ಇದನ್ನು ದೇಶೀಯವಾಗಿ ಬಳಸಲು ಯೋಜಿಸಿದೆಯೇ?
    ಸ್ಪಷ್ಟ ಕಾರಣಗಳಿಗಾಗಿ, NSA ಕಾರ್ಯಾಚರಣೆಯ ಬಳಕೆಯ ಬಗ್ಗೆ ಪ್ರತಿಕ್ರಿಯಿಸುವುದಿಲ್ಲ.
  22. ಸೆಕ್ಯೂರ್ ಕಂಪ್ಯೂಟಿಂಗ್ ಕಾರ್ಪೊರೇಷನ್‌ನಿಂದ ಜುಲೈ 26, 2002 ರ ವಾರಂಟಿಗಳ ಹೇಳಿಕೆಯು GNU ಜನರಲ್ ಪಬ್ಲಿಕ್ ಲೈಸೆನ್ಸ್ ಅಡಿಯಲ್ಲಿ SELinux ಅನ್ನು ಲಭ್ಯವಾಗುವಂತೆ NSA ದ ಸ್ಥಾನವನ್ನು ಬದಲಾಯಿಸುತ್ತದೆಯೇ?
    ಎನ್ಎಸ್ಎ ಸ್ಥಾನ ಬದಲಾಗಿಲ್ಲ. GNU ಜನರಲ್ ಪಬ್ಲಿಕ್ ಲೈಸೆನ್ಸ್‌ನ ನಿಯಮಗಳು ಮತ್ತು ಷರತ್ತುಗಳು SELinux ನ ಬಳಕೆ, ನಕಲು, ವಿತರಣೆ ಮತ್ತು ಮಾರ್ಪಾಡುಗಳನ್ನು ನಿಯಂತ್ರಿಸುತ್ತದೆ ಎಂದು NSA ಇನ್ನೂ ನಂಬುತ್ತದೆ. ಸೆಂ. NSA ಪತ್ರಿಕಾ ಪ್ರಕಟಣೆ ಜನವರಿ 2, 2001.
  23. NSA ಓಪನ್ ಸೋರ್ಸ್ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆಯೇ?
    NSA ಯ ಸಾಫ್ಟ್‌ವೇರ್ ಭದ್ರತಾ ಉಪಕ್ರಮಗಳು ಸ್ವಾಮ್ಯದ ಮತ್ತು ಮುಕ್ತ ಮೂಲ ಸಾಫ್ಟ್‌ವೇರ್ ಎರಡನ್ನೂ ವ್ಯಾಪಿಸಿದೆ ಮತ್ತು ನಮ್ಮ ಸಂಶೋಧನಾ ಚಟುವಟಿಕೆಗಳಲ್ಲಿ ನಾವು ಸ್ವಾಮ್ಯದ ಮತ್ತು ಮುಕ್ತ ಮೂಲ ಮಾದರಿಗಳನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಬಳಸಿದ್ದೇವೆ. ಸಾಫ್ಟ್‌ವೇರ್ ಸುರಕ್ಷತೆಯನ್ನು ಸುಧಾರಿಸಲು NSA ಯ ಕೆಲಸವು ಒಂದು ಸರಳ ಪರಿಗಣನೆಯಿಂದ ಪ್ರೇರೇಪಿಸಲ್ಪಟ್ಟಿದೆ: NSA ಗ್ರಾಹಕರಿಗೆ ಅವರ ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಗುವ ಉತ್ಪನ್ನಗಳಲ್ಲಿ ಸಾಧ್ಯವಾದಷ್ಟು ಉತ್ತಮವಾದ ಭದ್ರತಾ ಆಯ್ಕೆಗಳನ್ನು ಒದಗಿಸಲು ನಮ್ಮ ಹೆಚ್ಚಿನ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಮಾಡಲು. ವಿವಿಧ ವರ್ಗಾವಣೆ ಕಾರ್ಯವಿಧಾನಗಳ ಮೂಲಕ ಸಾಫ್ಟ್‌ವೇರ್ ಅಭಿವೃದ್ಧಿ ಸಮುದಾಯದೊಂದಿಗೆ ಹಂಚಿಕೊಳ್ಳಬಹುದಾದ ತಾಂತ್ರಿಕ ಪ್ರಗತಿಯನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುವುದು NSA ಯ ಸಂಶೋಧನಾ ಕಾರ್ಯಕ್ರಮದ ಗುರಿಯಾಗಿದೆ. NSA ಯಾವುದೇ ನಿರ್ದಿಷ್ಟ ಸಾಫ್ಟ್‌ವೇರ್ ಉತ್ಪನ್ನ ಅಥವಾ ವ್ಯವಹಾರ ಮಾದರಿಯನ್ನು ಅನುಮೋದಿಸುವುದಿಲ್ಲ ಅಥವಾ ಪ್ರಚಾರ ಮಾಡುವುದಿಲ್ಲ. ಬದಲಿಗೆ, NSA ಭದ್ರತೆಯನ್ನು ಉತ್ತೇಜಿಸುತ್ತದೆ.
  24. NSA Linux ಅನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆಯೇ?
    ಮೇಲೆ ತಿಳಿಸಿದಂತೆ, NSA ಯಾವುದೇ ನಿರ್ದಿಷ್ಟ ಸಾಫ್ಟ್‌ವೇರ್ ಉತ್ಪನ್ನ ಅಥವಾ ವೇದಿಕೆಯನ್ನು ಅನುಮೋದಿಸುವುದಿಲ್ಲ ಅಥವಾ ಪ್ರಚಾರ ಮಾಡುವುದಿಲ್ಲ; NSA ಹೆಚ್ಚಿದ ಭದ್ರತೆಗೆ ಮಾತ್ರ ಕೊಡುಗೆ ನೀಡುತ್ತದೆ. SELinux ಉಲ್ಲೇಖದ ಅನುಷ್ಠಾನದಲ್ಲಿ ಪ್ರದರ್ಶಿಸಲಾದ ಫ್ಲಾಸ್ಕ್ ಆರ್ಕಿಟೆಕ್ಚರ್ ಅನ್ನು Solaris, FreeBSD, ಮತ್ತು ಡಾರ್ವಿನ್ ಸೇರಿದಂತೆ ಹಲವಾರು ಇತರ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳಿಗೆ ಪೋರ್ಟ್ ಮಾಡಲಾಗಿದೆ, Xen ಹೈಪರ್‌ವೈಸರ್‌ಗೆ ಪೋರ್ಟ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು X Window System, GConf, D-BUS, ಮತ್ತು PostgreSQL ನಂತಹ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗೆ ಅನ್ವಯಿಸಲಾಗಿದೆ. . ಫ್ಲಾಸ್ಕ್ ಆರ್ಕಿಟೆಕ್ಚರ್ ಪರಿಕಲ್ಪನೆಗಳು ವ್ಯಾಪಕವಾದ ವ್ಯವಸ್ಥೆಗಳು ಮತ್ತು ಪರಿಸರಗಳಿಗೆ ವ್ಯಾಪಕವಾಗಿ ಅನ್ವಯಿಸುತ್ತವೆ.

ಸಹಯೋಗ

  1. ಲಿನಕ್ಸ್ ಸಮುದಾಯದೊಂದಿಗೆ ನಾವು ಹೇಗೆ ಸಂವಹನ ನಡೆಸಲು ಯೋಜಿಸುತ್ತೇವೆ?
    ನಾವು ಹೊಂದಿದ್ದೇವೆ NSA.gov ನಲ್ಲಿ ವೆಬ್ ಪುಟಗಳ ಸೆಟ್, ಇದು ಭದ್ರತೆ-ವರ್ಧಿತ Linux ಮಾಹಿತಿಯನ್ನು ಪ್ರಕಟಿಸಲು ನಮ್ಮ ಮುಖ್ಯ ಮಾರ್ಗವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ಸುಧಾರಿತ ಭದ್ರತೆಯೊಂದಿಗೆ ನೀವು Linux ನಲ್ಲಿ ಆಸಕ್ತಿ ಹೊಂದಿದ್ದರೆ, ಡೆವಲಪರ್ ಮೇಲಿಂಗ್ ಪಟ್ಟಿಗೆ ಸೇರಲು, ಮೂಲ ಕೋಡ್ ಅನ್ನು ವೀಕ್ಷಿಸಲು ಮತ್ತು ನಿಮ್ಮ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು (ಅಥವಾ ಕೋಡ್) ಒದಗಿಸಲು ನಾವು ನಿಮ್ಮನ್ನು ಪ್ರೋತ್ಸಾಹಿಸುತ್ತೇವೆ. ಡೆವಲಪರ್ ಮೇಲಿಂಗ್ ಪಟ್ಟಿಗೆ ಸೇರಲು, ನೋಡಿ SELinux ಡೆವಲಪರ್‌ಗಳ ಮೇಲಿಂಗ್ ಪಟ್ಟಿ ಪುಟ.
  2. ಯಾರು ಸಹಾಯ ಮಾಡಬಹುದು?
    SELinux ಅನ್ನು ಈಗ ಓಪನ್ ಸೋರ್ಸ್ Linux ಸಾಫ್ಟ್‌ವೇರ್ ಸಮುದಾಯದಿಂದ ನಿರ್ವಹಿಸಲಾಗಿದೆ ಮತ್ತು ಸುಧಾರಿಸಲಾಗಿದೆ.
  3. NSA ಯಾವುದೇ ಅನುಸರಣಾ ಕಾರ್ಯಕ್ಕೆ ನಿಧಿ ನೀಡುತ್ತದೆಯೇ?
    NSA ಪ್ರಸ್ತುತ ಮುಂದಿನ ಕೆಲಸದ ಪ್ರಸ್ತಾಪಗಳನ್ನು ಪರಿಗಣಿಸುತ್ತಿಲ್ಲ.
  4. ಯಾವ ರೀತಿಯ ಬೆಂಬಲ ಲಭ್ಯವಿದೆ?
    ಮೇಲಿಂಗ್ ಪಟ್ಟಿಯ ಮೂಲಕ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸಲು ನಾವು ಉದ್ದೇಶಿಸಿದ್ದೇವೆ [ಇಮೇಲ್ ರಕ್ಷಿಸಲಾಗಿದೆ], ಆದರೆ ನಿರ್ದಿಷ್ಟ ಸೈಟ್‌ಗೆ ಸಂಬಂಧಿಸಿದ ಎಲ್ಲಾ ಪ್ರಶ್ನೆಗಳಿಗೆ ಉತ್ತರಿಸಲು ನಮಗೆ ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ.
  5. ಯಾರು ಸಹಾಯ ಮಾಡಿದರು? ಅವರು ಏನು ಮಾಡಿದರು?
    NAI ಲ್ಯಾಬ್ಸ್, ಸೆಕ್ಯೂರ್ ಕಂಪ್ಯೂಟಿಂಗ್ ಕಾರ್ಪೊರೇಷನ್ (SCC), ಮತ್ತು MITER ಕಾರ್ಪೊರೇಶನ್‌ನ ಸಂಶೋಧನಾ ಪಾಲುದಾರರೊಂದಿಗೆ NSA ನಿಂದ ಭದ್ರತೆ-ವರ್ಧಿತ ಲಿನಕ್ಸ್ ಮೂಲಮಾದರಿಯನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ. ಆರಂಭಿಕ ಸಾರ್ವಜನಿಕ ಬಿಡುಗಡೆಯ ನಂತರ ಹೆಚ್ಚಿನ ವಸ್ತುಗಳನ್ನು ಅನುಸರಿಸಲಾಯಿತು. ಭಾಗವಹಿಸುವವರ ಪಟ್ಟಿಯನ್ನು ನೋಡಿ.
  6. ನಾನು ಇನ್ನಷ್ಟು ಕಂಡುಹಿಡಿಯುವುದು ಹೇಗೆ?
    ನಮ್ಮ ವೆಬ್ ಪುಟಗಳಿಗೆ ಭೇಟಿ ನೀಡಲು, ದಸ್ತಾವೇಜನ್ನು ಮತ್ತು ಹಿಂದಿನ ಸಂಶೋಧನಾ ಪ್ರಬಂಧಗಳನ್ನು ಓದಲು ಮತ್ತು ನಮ್ಮ ಮೇಲಿಂಗ್ ಪಟ್ಟಿಯಲ್ಲಿ ಭಾಗವಹಿಸಲು ನಾವು ನಿಮ್ಮನ್ನು ಪ್ರೋತ್ಸಾಹಿಸುತ್ತೇವೆ. [ಇಮೇಲ್ ರಕ್ಷಿಸಲಾಗಿದೆ]

ಅನುವಾದವು ನಿಮಗೆ ಸಹಾಯಕವಾಗಿದೆಯೆ? ಕಾಮೆಂಟ್ಗಳನ್ನು ಬರೆಯಿರಿ!

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ