Ho esaminato varie ricerche su identità, PKI e controllo degli accessi cercando di ridurla a una metodologia semplificata per IAM (Identity & Access Management).
Una cosa che si apre in molti punti è il controllo dell'accesso basato sulle fun...
Da link
Capability-based security is to be contrasted with an approach that uses hierarchical protection domains.
Da link
hierarchical protection domains, often called protection rings, are mechanisms to protect data and functio...
Recentemente ho fatto una domanda sulle differenze tra funzionalità e controlli di accesso obbligatori.
Tra le risposte che ho ottenuto è stato fatto notare che sistemi come SE Linux in modalità mirata non sono un tipico sistema MAC, poiché...
Il DAC non è obbligatorio perché le autorizzazioni di accesso sono lasciate alla discrezione del proprietario della risorsa.
L'amministrazione del controllo di accesso obbligatorio (Smack, SELinux, ecc.) può essere eseguita solo da un process...
In Linux, fai sudo e su appartengono a Sicurezza basata su capacità ?
Ad esempio, quando si modifica un file di sistema, di solito abbiamo bisogno di sudo o su per passare temporaneamente alla radice utente. Questo esempi...
La finestra mobile sembra supportare sia apparmor che seccomp. Docker consente anche di rilasciare le funzionalità durante l'esecuzione di un contenitore.
Tuttavia non sono riuscito a trovare alcuna documentazione o linea guida su quando util...
Mi piacerebbe sapere come rendere i file completamente immutabili. "Completely" si riferisce in questo caso a: immutable mentre il sistema è in esecuzione. Potrei vivere con qualcosa come l'accesso fisico dove qualcuno, ad esempio, usa un cd liv...
Per aggirare il "problema" delle applicazioni che richiedono l'esecuzione dei privilegi di root, sto utilizzando:
sudo setcap CAP_NET_ADMIN+ep "$(readlink -f /usr/sbin/app)"
sudo setcap CAP_NET_RAW+ep "$(readlink -f /usr/sbin/app)"
per pote...
Secondo Wikipedia ( link ):
In information security, the confused deputy problem is often cited as
an example of why capability-based security is important, as
capability systems protect against this, whereas access control
list-based...
Ho letto delle differenze tra le funzionalità e gli elenchi di controllo degli accessi, ma per me le funzionalità sembrano simili alle affermazioni. Qualcuno può spiegare la differenza, se ce n'è una?