Preguntas con etiqueta 'mandatory-access-control'

1
respuesta

ejemplo de transmutación de smack del módulo de seguridad del kernel de Linux

En la documentación del kernel para módulo de seguridad smack se lee: "Si se marca un directorio como transmutación (SMACK64TRANSMUTE = VERDADERO) y la regla de acceso que permite que un proceso cree un objeto en ese directorio incluye 't' acc...
hecha 06.11.2016 - 03:49
3
respuestas

Seguridad de todo el sistema de Apparmor - lista blanca

Solo quiero aplicaciones de la lista blanca que se pueden ejecutar en mi sistema usando Apparmor, sé que se usa para confinar aplicaciones / programas según sus nombres de ruta, pero lo que necesito es contener esas aplicaciones para ejecutar en...
hecha 17.09.2013 - 19:17
1
respuesta

¿Puede la política MAC de Linux demasiado restrictiva reducir la seguridad?

¿El perfil MAC demasiado restrictivo (p. ej. el perfil de AppArmor) puede reducir la seguridad de la aplicación? Por ejemplo: ¿podría ser que un entorno demasiado restrictivo para el navegador web proteja muy bien el sistema host al mismo tie...
hecha 06.03.2018 - 15:48
1
respuesta

¿Puede un perfil de AppArmor mal configurado reducir la seguridad?

¿Puede un perfil de AppArmor configurado mal o maliciosamente configurado para reducir la seguridad, o solo puede mejorarlo? Leí que, aparentemente, AppArmor no puede anular los permisos de archivos Unix, por lo que no debería dar a un usuario...
hecha 24.04.2018 - 23:42
1
respuesta

¿Puede el software HIPS prácticamente considerarse una forma de MAC?

El software de prevención de intrusión de host puede restringir que las aplicaciones tomen ciertas acciones, independientemente de si tienen el privilegio de hacerlo según lo asignado por el sistema operativo. Dado que con el uso de HIPS, las...
hecha 24.11.2011 - 12:37
1
respuesta

¿Cuáles son los riesgos de seguridad de ejecutar un daemon como root aunque SELinux esté cumpliendo?

En una placa que ejecuta Linux, veo un demonio y una utilidad que se ejecuta en la raíz cuando se inicia. El SELinux está aplicando para este sistema. ¿Existen amenazas potenciales de ejecución como root, incluso si las políticas de SELinux e...
hecha 22.04.2018 - 14:31
1
respuesta

¿No es RBAC solo una implementación de MAC?

Así que he estado leyendo sobre MAC vs DAC vs RBAC y hay algo que no entiendo. En todos los lugares que lees, te dice que estos tipos son diferentes (desunidos) pero que RBAC no es solo un tipo (implementación) de MAC? De lo que recojo, MAC e...
hecha 29.01.2017 - 22:20
1
respuesta

Diferencia entre MAC y DAC

Son la única diferencia entre DAC y MAC: ¿El hecho de que MAC también puede dictar permisos de tipo DAC a los procesos, no solo a los usuarios y objetos de espacio de nombres? (archivos, etc) ¿Y no hay un concepto de propietario de recurso...
hecha 12.11.2015 - 18:41
1
respuesta

Físico vs Lógico - Ubicación / Dirección

De acuerdo con la Política de seguridad de CJIS - Aplicación de acceso    El sistema de información deberá hacer cumplir las autorizaciones asignadas para   Controlando el acceso al sistema e información contenida. los   Los controles...
hecha 08.06.2014 - 18:57
2
respuestas

¿Cómo prohibir un directorio solo en TOMOYO (2.5)?

(Por ejemplo) Quiero restringir el acceso de escritura a /home/backup de cualquiera, excepto un script de copia de seguridad en particular. (Para protegerse de una eliminación accidental). Para esto, supongo, es suficiente tener dos dom...
hecha 11.12.2012 - 14:32