Preguntas con etiqueta 'mandatory-access-control'

3
respuestas

Compensaciones de seguridad del MAC basado en nombre de ruta (por ejemplo, TOMOYO, grsecurity, AppArmor, ...)

He estado aprendiendo sobre los sistemas MAC (Control de acceso obligatorio) en Linux. A menudo, pero no siempre, están vinculados a los Linux Security Modules . Algunos sistemas que he examinado: SELinux , Tomoyo , AppArmor , grsecurity ,...
hecha 17.12.2012 - 09:23
3
respuestas

Ejemplo de implementación de Bell-LaPadula

Actualmente estoy estudiando el modelo de Bell-LaPadula y necesito hacer una implementación como ejemplo. Entiendo cómo funciona el modelo, pero tengo dificultades para implementarlo en un lenguaje de programación (por ejemplo, Java). Conside...
hecha 05.11.2011 - 14:11
2
respuestas

¿Cuáles son las diferencias prácticas entre el modo dirigido de SELinux y un sistema operativo basado en capacidades?

Hace poco le hice una pregunta sobre las diferencias entre capacidades y controles de acceso obligatorios. Entre las respuestas que obtuve, se señaló que los sistemas como SE Linux en modo dirigido no son un sistema MAC típico, ya que la pr...
hecha 19.01.2012 - 05:50
1
respuesta

¿Se consideran las capacidades del sistema Linux como controles de acceso obligatorios?

DAC no es obligatorio porque los permisos de acceso se dejan a criterio del propietario del recurso. La administración del control de acceso obligatorio (Smack, SELinux, etc.) solo se puede realizar mediante un proceso / usuario con CAP_MAC_A...
hecha 02.02.2016 - 20:19
3
respuestas

Defensa en profundidad con controles de seguridad comunes

Muchos sistemas operativos implementan las capacidades del sistema, los controles de acceso Posix (DAC / ACL) y los controles de acceso obligatorios (SELinux), cada uno de los cuales utiliza diferentes controles de seguridad subyacentes para pro...
hecha 29.04.2016 - 15:17
1
respuesta

¿Qué es un ejemplo visible para un control de acceso obligatorio (MAC)?

Puedo ver claramente cómo funciona el control de acceso discrecional (DAC) verificando las propiedades de un archivo en mi máquina de MSWindows, el archivo tiene atributos y el propietario del archivo puede hacer casi cualquier cosa, como ponerl...
hecha 14.08.2014 - 12:38
1
respuesta

Protegiendo una base de datos contra información privilegiada

Considere una red para una aplicación web con 1 servidor web y 1 base de datos MySQL, tanto en servidores físicamente diferentes como en Linux. La base de datos almacena datos de misión crítica y estos datos son y deben ser manipulados por el se...
hecha 13.10.2015 - 11:44
1
respuesta

¿AppArmor / SELinux proporciona alguna seguridad para la estación de trabajo?

Decidí reforzar un poco la seguridad en mi estación de trabajo principal. Antes solía usar firejail para ciertas aplicaciones menos confiables (todas las aplicaciones con acceso a Internet) pero es una especie de juguete. No funcionó muy...
hecha 13.12.2016 - 19:34
1
respuesta

¿Se usan los modelos de Bell-LaPadula y Biba en un diseño de seguridad de software realmente grande?

Actualmente estoy estudiando los modelos de Bell-LaPadula y Biba, encontré estos modelos demasiado teóricos, ya que veo los ejemplos y puedo ver que se utilizan para diseñar servicios particulares que requieren un diseño de seguridad particular...
hecha 21.05.2018 - 21:04
2
respuestas

¿Dónde encajan los controles de acceso en el hexadecimal de Parker?

Los elementos de seguridad del Parkerian Hexad son: Confidentiality Possession or Control Integrity Authenticity Availability Utility ¿Dónde encajan los controles de acceso (obligatorio, discrecional y ACL)?     
hecha 02.12.2015 - 16:25