Domande con tag 'mandatory-access-control'

3
risposte

Compensazioni di sicurezza del MAC basato sul nome (ad es. TOMOYO, grsecurity, AppArmor, ...)

Ho imparato a conoscere i sistemi MAC (Mandatory Access Control) in Linux. Spesso, ma non sempre, questi sono legati ai moduli di sicurezza Linux . Alcuni sistemi che ho visto: SELinux , Tomoyo , AppArmor , grsecurity , Smack . Per quan...
posta 17.12.2012 - 09:23
3
risposte

Esempio di implementazione di Bell-LaPadula

Attualmente sto studiando il modello Bell-LaPadula e ho bisogno di fare un'implementazione come esempio. Capisco come funziona il modello, ma ho difficoltà ad implementarlo in un linguaggio di programmazione (ad esempio Java). Considero di av...
posta 05.11.2011 - 14:11
2
risposte

Quali sono le differenze pratiche tra la modalità mirata di SELinux e un sistema operativo basato sulle capacità?

Recentemente ho fatto una domanda sulle differenze tra funzionalità e controlli di accesso obbligatori. Tra le risposte che ho ottenuto è stato fatto notare che sistemi come SE Linux in modalità mirata non sono un tipico sistema MAC, poiché...
posta 19.01.2012 - 05:50
1
risposta

Le funzionalità di sistema di Linux sono considerate come controlli di accesso obbligatori?

Il DAC non è obbligatorio perché le autorizzazioni di accesso sono lasciate alla discrezione del proprietario della risorsa. L'amministrazione del controllo di accesso obbligatorio (Smack, SELinux, ecc.) può essere eseguita solo da un process...
posta 02.02.2016 - 20:19
3
risposte

Difesa approfondita con controlli di sicurezza comuni

Molti sistemi operativi implementano funzionalità di sistema, controlli di accesso Posix (DAC / ACL) e controlli di accesso obbligatori (SELinux), ciascuno utilizzando diversi controlli di sicurezza sottostanti per fornire singoli livelli di sic...
posta 29.04.2016 - 15:17
1
risposta

Che cos'è un esempio visibile per un controllo di accesso obbligatorio (MAC)

Riesco a vedere chiaramente come funziona il controllo degli accessi discrezionale (DAC) controllando le proprietà di un file sulla mia macchina MSWindows, il file ha attributi e il proprietario del file può fare praticamente qualsiasi cosa con...
posta 14.08.2014 - 12:38
1
risposta

Proteggere un database dagli addetti ai lavori

Considera una rete per un'applicazione web con 1 server web e 1 database MySQL, sia su server fisicamente diversi sia su Linux. Il database memorizza i dati mission critical e questi dati sono e devono essere manipolati dal web server. Ora, o...
posta 13.10.2015 - 11:44
1
risposta

AppArmor / SELinux forniscono sicurezza per la workstation?

Ho deciso di rafforzare la sicurezza sulla mia workstation principale un po '. Prima ho usato firejail per alcune app meno affidabili (tutte le app con accesso a internet) ma è una specie di giocattolo. Non ha funzionato molto bene per me....
posta 13.12.2016 - 19:34
1
risposta

I modelli Bell-LaPadula e Biba sono utilizzati nella progettazione di un vero software di sicurezza reale?

Attualmente sto studiando entrambi i modelli Bell-LaPadula e Biba, ho trovato questi modelli troppo teorici come vedo gli esempi e posso vedere che ci sono utilizzati per progettare servizi particolari che richiedono un particolare design di sic...
posta 21.05.2018 - 21:04
2
risposte

Dove si inseriscono i controlli di accesso nell'Hexad di Parker?

Gli elementi di sicurezza di Parkerian Hexad sono: Confidentiality Possession or Control Integrity Authenticity Availability Utility Dove si inseriscono i controlli di accesso (obbligatorio, discrezionale e ACL)?     
posta 02.12.2015 - 16:25