Domande con tag 'capabilities'

2
risposte

Combinando il controllo degli accessi basato su capacità con SAML

Ho esaminato varie ricerche su identità, PKI e controllo degli accessi cercando di ridurla a una metodologia semplificata per IAM (Identity & Access Management). Una cosa che si apre in molti punti è il controllo dell'accesso basato sulle fun...
posta 10.03.2012 - 15:22
1
risposta

Anelli di sicurezza e protezione basati sulla capacità: in che senso diametralmente opposti?

Da link Capability-based security is to be contrasted with an approach that uses hierarchical protection domains. Da link hierarchical protection domains, often called protection rings, are mechanisms to protect data and functio...
posta 02.09.2014 - 03:38
2
risposte

Quali sono le differenze pratiche tra la modalità mirata di SELinux e un sistema operativo basato sulle capacità?

Recentemente ho fatto una domanda sulle differenze tra funzionalità e controlli di accesso obbligatori. Tra le risposte che ho ottenuto è stato fatto notare che sistemi come SE Linux in modalità mirata non sono un tipico sistema MAC, poiché...
posta 19.01.2012 - 05:50
1
risposta

Le funzionalità di sistema di Linux sono considerate come controlli di accesso obbligatori?

Il DAC non è obbligatorio perché le autorizzazioni di accesso sono lasciate alla discrezione del proprietario della risorsa. L'amministrazione del controllo di accesso obbligatorio (Smack, SELinux, ecc.) può essere eseguita solo da un process...
posta 02.02.2016 - 20:19
2
risposte

Do 'sudo' e 'su' appartengono alla sicurezza basata sulle capacità?

In Linux, fai sudo e su appartengono a Sicurezza basata su capacità ? Ad esempio, quando si modifica un file di sistema, di solito abbiamo bisogno di sudo o su per passare temporaneamente alla radice utente. Questo esempi...
posta 02.09.2014 - 16:13
1
risposta

Docker: quando usare apparmor vs seccomp vs --cap-drop

La finestra mobile sembra supportare sia apparmor che seccomp. Docker consente anche di rilasciare le funzionalità durante l'esecuzione di un contenitore. Tuttavia non sono riuscito a trovare alcuna documentazione o linea guida su quando util...
posta 02.11.2018 - 05:32
2
risposte

Rendere un file immutabile (contro gli exploit del kernel)

Mi piacerebbe sapere come rendere i file completamente immutabili. "Completely" si riferisce in questo caso a: immutable mentre il sistema è in esecuzione. Potrei vivere con qualcosa come l'accesso fisico dove qualcuno, ad esempio, usa un cd liv...
posta 12.02.2016 - 18:57
1
risposta

Implicazioni sulla sicurezza dell'uso di SETCAP CAP_NET_RAW

Per aggirare il "problema" delle applicazioni che richiedono l'esecuzione dei privilegi di root, sto utilizzando: sudo setcap CAP_NET_ADMIN+ep "$(readlink -f /usr/sbin/app)" sudo setcap CAP_NET_RAW+ep "$(readlink -f /usr/sbin/app)" per pote...
posta 01.07.2016 - 22:41
1
risposta

Perché i sistemi di sicurezza basati sulle capacità proteggono dal confuso problema del vice?

Secondo Wikipedia ( link ): In information security, the confused deputy problem is often cited as an example of why capability-based security is important, as capability systems protect against this, whereas access control list-based...
posta 15.11.2018 - 09:51
1
risposta

Qual è la differenza tra rivendicazioni e capacità nel controllo degli accessi?

Ho letto delle differenze tra le funzionalità e gli elenchi di controllo degli accessi, ma per me le funzionalità sembrano simili alle affermazioni. Qualcuno può spiegare la differenza, se ce n'è una?     
posta 10.06.2015 - 11:46