Как указано в другом ответе, SELinux имеет различные разрешения, которые помогают заблокировать любой процесс.
Ядро управляет доступом к определенным объектам (со связанным набором разрешений), например, файл - это объект, каталог - это объект, сокет датаграммы unix - это объект и многие другие.
вероятно, самое простое - написать небольшую политику. К счастью, SELinux по умолчанию запрещен, поэтому запустите вашу программу и посмотрите в журналах сообщения об отказах SELinux и разрешите вашей программе делать только то, что вы хотите. Другими словами, вам следует избегать добавления прав доступа, которые включают такие классы объектов, как msg (сообщения в очереди сообщений systemV), msgq (сама очередь сообщений SystemV), sem (семафоры), shm (разделяемая память) и, возможно, другие, в зависимости от того, что он делает.
Я предлагаю в первый раз включить SELinux, но в разрешающем (см. Setenforce 0)
Я бы также предложил инструменты, которые помогут вам построить какую-то политику, может быть немного сложно написать в основном raw M4