Security-Enhanced Linux: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
ortografia
Riga 121:
* Si può affermare che AppArmor non sia un sistema "type enforcement", infatti ai file non viene assegnato un tipo ma vengono semplicemente referenziati in un file di configurazione.
* SELinux e AppArmor differiscono anche in modo significativo nel modo in cui sono amministrati e in che modo si integrano nel sistema<ref>{{Cita web|url= https://www.suse.com/documentation/sles11/book_security/data/sect1_chapter_book_security.html |editore= SUSE |serie= Security Guide |opera= SELinux |titolo= SELinux backgrounds }}</ref>.
* AppArmor utiilzzautilizza i tradizionali controlli DAC a livello MAC, il set di operazioni è anche molto più piccolo di quelli disponibili nella maggior parte delle implementazioni di SELinux. Ad esempio, il set di operazioni di AppArmor consiste in: lettura, scrittura, aggiunta, esecuzione, blocco e collegamento<ref>{{Cita web |url=http://manpages.ubuntu.com/manpages/hardy/man5/apparmor.d.5.html |titolo=apparmor.d - syntax of security profiles for AppArmor |urlmorto=sì |urlarchivio=https://web.archive.org/web/20131017094320/http://manpages.ubuntu.com/manpages/hardy/man5/apparmor.d.5.html |dataarchivio=17 ottobre 2013 }}</ref>. SELinux di solito supporta le stesse autorizzazioni, ma include anche controlli per mknod, binding ai socket di rete, uso implicito delle funzionalità POSIX, caricamento e scaricamento dei moduli del kernel, vari modi per accedere alla memoria condivisa, ecc.
* Non ci sono controlli in AppArmor per le funzionalità POSIX. AppArmor è in grado di impedire che i permessi vengano modificati ed impedire che i filesystem vengano montati/smontati, ma non fa nulla per impedire agli utenti di uscire dal loro dominio di controllo approvato da AppArmor.
* Non esiste la nozione di sicurezza multilivello con AppArmor, quindi non è disponibile alcuna protezione [[Modello Bell-LaPadula|BLP]] o [[Modello Biba|Biba]].