abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 22:44 | IT novinky

    IBM kupuje společnost HashiCorp za 6,4 miliardy dolarů, tj. 35 dolarů za akcii.

    Ladislav Hagara | Komentářů: 0
    dnes 15:55 | Nová verze

    Byl vydán TrueNAS SCALE 24.04 “Dragonfish”. Přehled novinek této open source storage platformy postavené na Debianu v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    dnes 13:44 | IT novinky

    Oznámeny byly nové Raspberry Pi Compute Module 4S. Vedle původní 1 GB varianty jsou nově k dispozici také varianty s 2 GB, 4 GB a 8 GB paměti. Compute Modules 4S mají na rozdíl od Compute Module 4 tvar a velikost Compute Module 3+ a předchozích. Lze tak provést snadný upgrade.

    Ladislav Hagara | Komentářů: 0
    dnes 04:44 | Nová verze

    Po roce vývoje od vydání verze 1.24.0 byla vydána nová stabilní verze 1.26.0 webového serveru a reverzní proxy nginx (Wikipedie). Nová verze přináší řadu novinek. Podrobný přehled v souboru CHANGES-1.26.

    Ladislav Hagara | Komentářů: 0
    dnes 04:33 | Nová verze

    Byla vydána nová verze 6.2 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 13.0.14.

    Ladislav Hagara | Komentářů: 0
    dnes 04:22 | Nová verze

    Byla vydána nová verze 30.0.0 frameworku pro vývoj multiplatformních desktopových aplikací pomocí JavaScriptu, HTML a CSS Electron (Wikipedie, GitHub). Chromium bylo aktualizováno na verzi 124.0.6367.49, V8 na verzi 12.4 a Node.js na verzi 20.11.1. Electron byl původně vyvíjen pro editor Atom pod názvem Atom Shell. Dnes je na Electronu postavena celá řada dalších aplikací.

    Ladislav Hagara | Komentářů: 1
    dnes 04:11 | Nová verze

    Byla vydána nová verze 9.0.0 otevřeného emulátoru procesorů a virtualizačního nástroje QEMU (Wikipedie). Přispělo 220 vývojářů. Provedeno bylo více než 2 700 commitů. Přehled úprav a nových vlastností v seznamu změn.

    Ladislav Hagara | Komentářů: 0
    včera 23:22 | IT novinky

    Evropský parlament dnes přijal směrnici týkající se tzv. práva spotřebitele na opravu. Poslanci ji podpořili 584 hlasy (3 bylo proti a 14 se zdrželo hlasování). Směrnice ujasňuje povinnosti výrobců opravovat zboží a motivovat spotřebitele k tomu, aby si výrobky nechávali opravit a prodloužili tak jejich životnost.

    Ladislav Hagara | Komentářů: 6
    včera 16:11 | Nová verze

    Bylo oznámeno (cs) vydání Fedora Linuxu 40. Přehled novinek ve Fedora Workstation 40 a Fedora KDE 40 na stránkách Fedora Magazinu. Současně byl oznámen notebook Slimbook Fedora 2.

    Ladislav Hagara | Komentářů: 21
    včera 13:44 | Upozornění

    ČTK (Česká tisková kancelář) upozorňuje (X), že na jejím zpravodajském webu České noviny byly dnes dopoledne neznámým útočníkem umístěny dva smyšlené texty, které nepocházejí z její produkce. Jde o text s titulkem „BIS zabránila pokusu o atentát na nově zvoleného slovenského prezidenta Petra Pelligriniho“ a o údajné mimořádné prohlášení ministra Lipavského k témuž. Tyto dezinformace byly útočníky zveřejněny i s příslušnými notifikacemi v mobilní aplikaci Českých novin. ČTK ve svém zpravodajském servisu žádnou informaci v tomto znění nevydala.

    Ladislav Hagara | Komentářů: 29
    KDE Plasma 6
     (72%)
     (9%)
     (2%)
     (17%)
    Celkem 720 hlasů
     Komentářů: 4, poslední 6.4. 15:51
    Rozcestník

    Nebojte se SELinuxu – 6 (MLS a MCS)

    27. 10. 2009 | Michal Svoboda | Bezpečnost | 12029×

    Doposud jsme se zabývali pouze třemi částmi SELinuxového bezpečnostního kontextu: uživatelskou identitou, rolí a typem (doménou). Čtvrtá část kontextu je vyhrazena pro mechanizmus MLS/MCS, tedy úrovním citlivosti a kategoriím dat.

    Obsah

    Trochu teorie kolem MLS

    link

    Model BLP

    link

    Multilevel security (MLS, víceúrovňová bezpečnost) je bezpečnostní mechanizmus, podobně jako type enforcement (TE). Existuje několik variant MLS, z nichž nejznámější je varianta dle modelu Bell-La Padula. V dalším textu tedy budeme předpokládat MLS dle tohoto modelu.

    Zatímco TE rozlišuje u procesů, souborů a dalších objektů typy (domény), MLS rozlišuje úrovně citlivosti (sensitivity). U TE pak máme pravidla jako „typ httpd_t nesmí nic, pouze poslouchat na portu 80 a číst soubory typu web_pages_t“. MLS žádné takovéto specifikace pravidel nepodporuje, má pouze pravidla dvě: Pokud je citlivost procesu X, smí číst z objektů ≤X („no read up“) a zapisovat do objektů ≥X („no write down“). Jinými slovy, informace (data) smí proudit pouze na stejné úrovni citlivosti, případně od zdroje s menší úrovní k cíli s vyšší úrovní.

    Klasický příklad použití MLS: Máme úrovně citlivosti „normální“=1 a „tajné“=2. Programy instalované v systému (binární soubory) mají úroveň citlivosti 1. Soubory s tajnými daty mají úroveň 2. Smysl prvního pravidla je klasická ochrana před přímým únikem informací. Uživatel s oprávněním na úrovni 1 nemůže číst tajná data, ale uživatel na úrovni 2 může číst a spouštět nainstalované programy. Smysl druhého pravidla je ochrana před nepřímým únikem. Představme si, že uživatel na úrovni 1 prolomí klasickou bezpečnost systému a přepíše binární soubor textového editoru trojským koněm, který každý otevřený soubor uloží na místo, kde si jej může útočník na úrovni 1 přečíst. V MLS systému tento program spuštěný na úrovni 2 nebude mít právo zapisovat do adresáře na úrovni 1, tudíž nedojde k úniku dat.

    Je zjevné, že pravidlo č. 2 (no write down) je podstatně silnější omezení, než poskytuje klasické zabezpečení. Ve světě bezpečnosti ale není nikdy nic zadarmo. Obousměrná komunikace mezi úrovněmi 1 a 2 není možná, což vylučuje použití protokolů jako TCP (ACK packety jsou data proudící v „zakázaném“ směru), ve výsledku je uživatel na úrovni 2 odříznut od normální sítě. Dokumenty, které jsou jednou tajné, zůstávají tajné, a v případě odtajnění se musí systém obejít. Tyto systémy mají tedy využití obvykle pouze v prostředí, kde úrovně jako „tajné“ skutečně mají svůj význam, tj. vláda nebo armáda.

    Kategorie

    link

    Kategorie jsou rozšířením systému MLS o jednu dimenzi. Kategorie si můžeme představit jako tagy, které jednotlivým datům a procesům dáváme, např. „railgun“ a „ufo“. Kategorie, na rozdíl od úrovní citlivosti, nemají mezi sebou striktně určeno pořadí. Platí ale, že k libovolné dvojici lze vybudovat nejmenší horní a největší dolní mez. Pro zmíněné dvě kategorie bude horní mez kombinace obou, tj. „railgun ufo“ a dolní mez žádná kategorie, tj. „“. Proces pak má přístup pouze k datům, jejichž kategorie je obsažena v kategorii procesu (obdoba pravidla „no read up“):

    1. Proces bez kategorie nemá přístup k datům kategorie „railgun“ ani k „ufo“.
    2. Proces s jednou z kategorií má přístup k datům dané kategorie.
    3. Proces s kategorií „railgun ufo“ má přístup k oběma datům.

    V závislosti na použitém systému může být také implementováno pravidlo „no write down“:

    1. Proces s kategorií „railgun“ nesmí zapisovat do objektů bez kategorie.
    2. Proces s kategorií „railgun ufo“ nesmí zapisovat do objektů, které mají pouze kategorii „railgun“ nebo „ufo“ nebo žádnou.

    A samozřejmě je možné kategorie a úrovně citlivosti kombinovat: data „citlivost=2 ufo“ může otevřít proces, který má alespoň „citlivost=2“ a alespoň kategorii „ufo“, např. „citlivost=3 ufo railgun“ ano, „citlivost=2“ ne, „citlivost=1 ufo“ také ne.

    MLS v SELinuxu

    link

    Mechanizmus MLS je implementován pomocí tzv. constraints, což jsou dodatečná omezení, která se na danou operaci aplikují až po úspěšné kontrole mechanizmem TE. Constraints jsou použity i mimo MLS, například celý systém rolí je definován pomocí několika omezení ve stylu „proces nesmí změnit svou roli, až na výjimky (program newrole)“ a „proces smí nabýt pouze takové typy, jaké mu dovoluje jeho role“.

    V podobném duchu je implementována sada omezení pro MLS. Pravidla „no read up“ a „no write down“ platí jak pro úrovně citlivosti, tak pro kategorie. Čtvrté a páté pole bezpečnostního kontextu identifikují rozsah úrovní citlivosti a kategorií, který může daný proces nabýt. Za aktuální úroveň se bere spodní hranice rozsahu; pomocí patřičných syscallů lze pak úroveň měnit podobně, jako bychom měnili celý kontext. Citlivosti se označují písmenem s a je jich obvykle 16, kategorie písmenem c a je jich 1024. Rozsah pro kategorie je značen tečkou, seznam kategorií čárkou a rozsah citlivostí pomlčkou. Příkladně:

    1. s0:c2,c4-s3:c0.c1023 označuje objekt, který má nejméně nultou úroveň citlivosti a nejméně kategorie 2 a 4, a nejvýše třetí úroveň citlivosti a nejvýše všechny kategorie v rozmezí 0 až 1023. Tj.:

      • s0:c2,c3,c4 (tj. s0:c2.c4) ano,
      • s1:c2,c4,c50 ano,
      • s0 ne,
      • s3:c1 ne,
      • s2:c2 ne.

      Oprávnění, která se použije pro přístup k objektům je spodní mez, tj. s0:c2,c4. Můžeme tedy číst objekty s označeními:

      • s0,
      • s0:c2,
      • s0:c4
      • s0:c2,c4.

      Podobně, zapisovat můžeme nejníže s0:c2,c4. Pomocí změny kontextu jsme schopni posunout spodní hranici na vyšší citlivost nebo přidat kategorie, a to až do úrovně horní hranice.

    2. s0-s0:c0 má nejméně s0 bez kategorie a nejvýše s0 s kategorií c0. Pravidla pro čtení, zápis a změnu úrovně jsou podobná jako výše.
    3. s1 má nejméně i nejvýše citlivost s1. Tady je situace nejjednodušší, je dána jen jedna úroveň, kterou nelze měnit.

    Pokud si chceme vyzkoušet MLS v praxi, můžeme tak učinit pomocí instalace balíčku selinux-policy-mls a nastavením politiky mls/etc/selinux/config, ale v závislosti na použité distribuci budeme muset tuto politiku více nebo méně doladit. Případné experimenty nechám na čtenáře.

    MCS v SELinuxu

    link

    MCS („multi category security“) je slabší odvar politiky MLS, kde platí vše, co bylo dosud řečeno, se dvěma rozdíly. Za prvé, používá se pouze jedna úroveň citlivosti (s0) a za druhé je z omezení odstraněno pravidlo „no write down“. Dále je trochu jinak vyřešeno používání rozsahů kategorií: Proces může číst a zapisovat vše až po svou horní hranici kategorií. Spodní úroveň má význam pouze při vytváření nových souborů, soubor se vytvoří implicitně s touto úrovní, ale pomocí syscallu (ne změny kontextu) lze před vytvořením tuto úroveň změnit. Výše uvedené příklady by se tedy změnily např. takto: Proces s s0:c2-s0:c0.c5 může číst a zapisovat do libovolné kombinace kategorií c0c5 a žádné kategorie. Nové soubory budou mít implicitně c2.

    Těmito úpravami se v MCS z kategorií stává napůl dobrovolný systém: Aplikace si může dobrovolně určit kategorie v rámci svých mezí, případně je může přímo odstranit. Tato úprava z něj dělá ale systém poněkud více použitelný v „normálním“ světě: Na rozdíl od „čistého“ MLS je MCS přítomno snad ve všech distribucích ve výchozí politice. Jeho přítomnost rozeznáme podle přítomnosti s0 a kategorie v libovolném bezpečnostním kontextu, např. výstup programu id.

    Uplatnění MCS je všude tam, kde je potřeba separovat přístup k různým datům v rámci jednoho programu. V minulém díle jsme si uvedli politiku pro SVN a jako jedno z možných rozšíření možnost mít několik repozitářů pro několik projektů a selektivně povolovat uživatelům přístup k projektům. V čistém TE systému bychom nejspíše duplikovali typ svndata_t jako svndata_1_tsvndata_2_t, dále bychom museli rozdělit typy pro běžící svnserve na svn_1_tsvn_2_t, duplikovat jejich pravidla a nakonec nějak zařídit přístup různých uživatelů k různým typům. V klasickém UNIXu bychom separovali pomocí skupin, což je ale náchylné na kompromitaci přes roota, který může číst vše (viz zákeřné getty z dílu číslo 2).

    S pomocí MCS můžeme vyřešit problém elegantněji, jednoduše jednomu repozitáři přiřadíme kategorii c0, dalšímu c1, atd. a pak pomocí semanage login přidělíme jednotlivé rozsahy MCS jednotlivým uživatelům (přičemž jejich selinuxová identita a role může zůstat stejná). Jelikož lze kategorie kombinovat, lze jednomu uživateli udělit přístup k několika projektům najednou, což při separaci pomocí TE jde jen s obtížemi. Podobně můžeme jednomu projektu přiřadit více kategorií. Například pokud projekt „app“ používá data z projektů „lib1“ a „lib2“, můžeme projektu „app“ přiřadit kategorie „app lib1 lib2“, čímž se pojistíme proti neautorizovanému přístupu k souborům „lib1“ a „lib2“ přes pouze „app“.

    Další možnosti MCS ze stejného soudku jsou:

    1. Separace virtuálních mašin při použití KVM. Každé VM přidáme jednu kategorii, čímž je od sebe izolujeme, byť běží pod stejným uživatelem i typem.
    2. Separace webových aplikací. Každé aplikaci přiřadíme jinou kategorii, a tudíž napadená aplikace nebude moci ohrozit běh ostatních. Kategorie web serveru lze pak nastavit staticky (více web serverů), nebo dynamicky pomocí selinuxového modulu pro Apache.

    Jediná vada na kráse je implicitní kategorie při vytváření nových souborů. Pokud např. přes SVN provedeme commit, vznikne nový soubor, jehož kategorie je momentálně dána spodní úrovní procesu, který jej vytvořil, a nikoli kategorií nadřazeného adresáře, tj. repozitáře. Tuto situaci lze řešit různými hacky od cron úlohy, která nastavuje kategorie, přes patch dané aplikace (např. svnserve) až po patch SELinuxu. Je pravděpodobné, že v budoucnu se tento problém odstraní.

    CVUT logo

    Závěrem a příště

    link

    MLS v SELinuxu je implementace modelu Bell-La Padula na operačním systému Linux. Politiku MLS lze využít všude tam, kde je potřeba striktně kontrolovat tok informací. Politika MCS je odvozenina tohoto modelu, kde zejména chybí pravidlo „no write down“. Lze ji využít pro separaci různých dat stejného typu (např. repozitáře patřící různým projektům). MCS je na rozdíl od MLS poměrně nový koncept, je tedy možné, že jeho vlastnosti se do budoucna budou měnit.

    V příštím díle se podíváme, co umí SECMARK, spojovací můstek mezi SELinuxem a systémem netfilter (neboli iptables).

    Poděkování

    link

    Článek vznikl za podpory ČVUT FEL, Katedra kybernetiky, kde jsou k dispozici, mimo jiné, studijní programy Otevřená informatikaKybernetika a robotika.

           

    Hodnocení: 100 %

            špatnédobré        

    Nástroje: Tisk bez diskuse

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Diskuse byla administrátory uzamčena

    27.10.2009 08:37 Bedňa | skóre: 34 | blog: Žumpa | Horňany
    Rozbalit Rozbalit vše Re: Nebojte se SELinuxu – 6 (MLS a MCS)
    Každý diel si rád prečítam, ale vždy zabudnem to čo bolo v minulom :-) Ako dlho si sa to učil a stretol si sa už z niekym iným čo by mal SELinux na servery bojím sa povedať desktope :-) Ale aj tak je to zaujímavé, raz sa to môže hodiť.
    KERNEL ULTRAS video channel >>>
    27.10.2009 10:47 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: Nebojte se SELinuxu – 6 (MLS a MCS)
    Setkal, proto jsem se rozhodl se to naučit. Zabralo asi 1 až 2 týdny než jsem se dostal z nuly k systému, který byl použitelný jako server. Odtud pak už vede cesta tudy, kudy si zvolíte. Pokud se to chcete opravdu naučit, doporučuju vzít nějakou distribuci a zkusit si ji nainstalovat do virtuálu a trochu si s tím pohrát.

    Fedora je příklad toho, že SELinux může fungovat i na desktopu (případně hardened gentoo a hardened ubuntu). Mluvit s lidma, kteří SELinux aktivně používají, případně vyvíjejí můžete na freenode #selinux.
    In Ada the typical infinite loop would normally be terminated by detonation.
    27.10.2009 08:41 Zdenek
    Rozbalit Rozbalit vše Re: Nebojte se SELinuxu – 6 (MLS a MCS)
    Proč bych se měl bát něčeho, co nepotřebuji a co nepoužívám?
    27.10.2009 11:57 alkoholik | skóre: 40 | blog: Alkoholik
    Rozbalit Rozbalit vše Re: Nebojte se SELinuxu – 6 (MLS a MCS)
    Protoze jisty pan Murphy rika, ze cim vic se necemu vyhybate, tim drive a silneji na to narazite.
    27.10.2009 20:07 sombreroTX
    Rozbalit Rozbalit vše bojim bojim
    Jak to tak sleduji, tak jsem fakt rád za Solarisí TX, je to nesrovnatelne jednodussi, prehlednejsi a dovolim si tvrdit i bezpecnejsi, nejen kvuli implicitní izolaci zón, ale linux je zkrátka bastl, nevěřím tomu, a ještě se s tím takhle srát. Pokud se jedná o nějakou secure architekturu/deployment, tak bych se ani neodvažoval slovo Linux vypustit z úst :)

    Autore, znáš TX? Co na to říkáš? (Používají to v US Army :) )
    27.10.2009 20:21 Bedňa | skóre: 34 | blog: Žumpa | Horňany
    Rozbalit Rozbalit vše Re: bojim bojim
    somarobreroTX ukáž kde máš ty nasadené tvoje riešenie v super ultra kua bezpečnom Solarise nech Ti ho dáme dole :-)
    KERNEL ULTRAS video channel >>>
    27.10.2009 20:47 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: bojim bojim
    Máte pro takové tvrzení nějaká faktická oddůvodnění, nebo jste jen ukojen pocitem bezpečnosti z něčeho, do čeho sice moc nevidíte, ale tváří se to důvěryhodně?
    In Ada the typical infinite loop would normally be terminated by detonation.
    28.10.2009 23:26 snehuliak
    Rozbalit Rozbalit vše a co RSBAC?
    SElinux pouzivam aj ked vacsinou nechavam default nastavenia ktore su vo Fedore/CENT OS a do hlbky som sa este nedostal, ale hadam sa mi to vdaka tomuto serialu podari. Chcel by som sa autora clanku spytat na nazor na RSBAC (www.rsbac.org). Bol vytvoreny skor ako SElinux, ale nikdy nebol zaradeny priamo do kernelu (ak tomu dobre chapem tak z dovodu poklesu vykonnosti). Ak teda poznate aj RSBAC - aky je vas nazor na neho? Pripadne v com je vyhoda SElinuxu (okrem toho ze je v kerneli)?
    29.10.2009 08:11 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: a co RSBAC?
    RSBAC jsem nikdy nepoužíval (tj. neznám). Podle informací z jejich webu to může být užitečné, ale taky ne úplně bezbolestné. Vzhledem ke komentářům na stranu LSM se nedivím, že se do jádra nedostal. Ale to nevadí, spousta jiných dobrých věcí v jádře není nebo dlouho nebyla.

    Obecná výhoda SELinuxu je v jeho možnostech. Vhodnou konfigurací jste schopen dosáhnout opravdu velmi různorodé nastavení. Hodně lidem to může vadit, ale bohužel zabezpečení počítačů nejde nakupovat na kila v krabicích.
    In Ada the typical infinite loop would normally be terminated by detonation.
    29.10.2009 08:02 TM
    Rozbalit Rozbalit vše Re: bojim bojim
    Linux jako takový dnes bastl určitě není a troufám si po dlouholeté praxi říci, že proti Solarisu má dnes řadu výhod. Ovšem co se týče SE Linuxu, to je vskutku pozoruhodný příklad toho, jak se dají věci z těžko pochopitelných důvodů uměle zkomplikovat a zamotat - zlaté řešení, používané na Solarisu a zlatý AppArmor, který, nevím proč, umírá. :-(
    SE Linux má výhodu v tom, že vám dá pocit úspěšného zdolání překážky. Nesmíte ale řešit, kolik drahocenného času to stálo, protože pak máte vedle rozšířené bezpečnosti na Solarisu pocit provinění. :-)
    29.10.2009 08:16 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: bojim bojim
    SELinux není komplikovaný ani zamotaný. Jenom Vás staví do pozice kde musíte rozumět všemu co se v systému děje. Překážka, kterou pak překonáváte je spíše tahle. Apparmor umírá, protože při své jednoduchosti nebyl schopen uživatelům dodat, co se po něm žádalo a pokročilí uživatelé narazili na zeď.

    In Ada the typical infinite loop would normally be terminated by detonation.
    29.10.2009 21:04 TM
    Rozbalit Rozbalit vše Re: bojim bojim
    To ani ne. Problém není v tom rozumět co se v systému děje. Unixoví administrátoři z praxe nejsou takoví blbci, jak si možná myslíte. Největší překážkou je těžko zapamatovatelná změť příkazů, scriptů... a jejich parametrů, pro nováčka zpočátku kryptické výstupy, poněkud zmatená dokumentace atd.
    Prostě ten frontend, to je IMHO tragédie. Odpusťte si prosím povýšené poznámky o jakýchsi klikačích, to je pod vaši úroveň.
    29.10.2009 21:40 pht | skóre: 48 | blog: pht
    Rozbalit Rozbalit vše Re: bojim bojim
    Unixoví administrátoři z praxe nejsou takoví blbci, jak si možná myslíte.
    Nevím jestli jste to dobře pochopil, jde o znalost nejen obecných principů, ale i chování konkrétního software na konkrétní distribuci. Kde má uložen apache nebo named konfiguráky, co všechno potřebuje číst, kde jsou init skripty a co všechno spouští, jak se chová hotplug, jaký konkrétní syslog/MTA se používá, jaké všechny NSS/PAM moduly jsou aktivní, ... všechno tohle při psaní politiky může být podstatné.
    Největší překážkou je těžko zapamatovatelná změť příkazů, scriptů... a jejich parametrů, pro nováčka zpočátku kryptické výstupy, poněkud zmatená dokumentace atd.
    Tak to nevím zase já o čem mluvíte. Takhle se chovají obecně všechny unixové příkazy a těch 5 nebo kolik pro administraci SELinuxu se ničím neliší.
    Odpusťte si prosím povýšené poznámky o jakýchsi klikačích, to je pod vaši úroveň.
    Nevzpomínám si, že bych nějaké měl.

    BTW, téma článku je MLS a jeho pořadové číslo je ⑥. Oceňuji Váš "zájem" o SELinux, ale debatu "SELinux ano nebo ne" bych očekával někde v jedničce.
    In Ada the typical infinite loop would normally be terminated by detonation.
    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.