Security-Enhanced Linux: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m fix link |
Recupero di 4 fonte/i e segnalazione di 0 link interrotto/i. #IABot (v1.6.2) |
||
Riga 103:
<code>semodule_package</code>,
<code>checkmodule</code>,
<code>selinux-config-enforcing</code>,<ref>{{Cita web |url=http://manpages.ubuntu.com/manpages/natty/man8/selinux-config-enforcing.8.html |titolo=Ubuntu Manpage: selinux-config-enforcing - change /etc/selinux/config to set enforcing |editore=[[Canonical Ltd]] |data= |accesso=6 febbraio 2013 |urlmorto=sì |urlarchivio=https://web.archive.org/web/20121220020432/http://manpages.ubuntu.com/manpages/natty/man8/selinux-config-enforcing.8.html |dataarchivio=20 dicembre 2012 }}</ref>
<code>selinuxenabled</code>,<ref>{{Cita web |url=http://manpages.ubuntu.com/manpages/natty/man1/selinuxenabled.1.html |titolo=Ubuntu Manpage: selinuxenabled - tool to be used within shell scripts to determine if |editore=[[Canonical Ltd]] |data= |accesso=6 febbraio 2013 |urlmorto=sì |urlarchivio=https://web.archive.org/web/20130209033811/http://manpages.ubuntu.com/manpages/natty/man1/selinuxenabled.1.html |dataarchivio=9 febbraio 2013 }}</ref>
and <code>selinux-policy-upgrade</code><ref>{{Cita web |url=http://manpages.ubuntu.com/manpages/natty/man8/selinux-policy-upgrade.8.html |titolo=Ubuntu Manpage: selinux-policy-upgrade - upgrade the modules in the SE Linux policy |editore=[[Canonical Ltd]] |data= |accesso=6 febbraio 2013 |urlmorto=sì |urlarchivio=https://web.archive.org/web/20120404160143/http://manpages.ubuntu.com/manpages/natty/man8/selinux-policy-upgrade.8.html |dataarchivio=4 aprile 2012 }}</ref>.
===Esempi===
Riga 121:
* Si può affermare che AppArmor non sia un sistema "type enforcement", infatti ai file non viene assegnato un tipo ma vengono semplicemente referenziati in un file di configurazione.
* SELinux e AppArmor differiscono anche in modo significativo nel modo in cui sono amministrati e in che modo si integrano nel sistema<ref>{{Cita web|url= https://www.suse.com/documentation/sles11/book_security/data/sect1_chapter_book_security.html |editore= SUSE |serie= Security Guide |opera= SELinux |titolo= SELinux backgrounds }}</ref>.
* AppArmor utiilzza i tradizionali controlli DAC a livello MAC, il set di operazioni è anche molto più piccolo di quelli disponibili nella maggior parte delle implementazioni di SELinux. Ad esempio, il set di operazioni di AppArmor consiste in: lettura, scrittura, aggiunta, esecuzione, blocco e collegamento<ref>{{Cita web |url=http://manpages.ubuntu.com/manpages/hardy/man5/apparmor.d.5.html |titolo=apparmor.d - syntax of security profiles for AppArmor |urlmorto=sì |urlarchivio=https://web.archive.org/web/20131017094320/http://manpages.ubuntu.com/manpages/hardy/man5/apparmor.d.5.html |dataarchivio=17 ottobre 2013 }}</ref>. SELinux di solito supporta le stesse autorizzazioni, ma include anche controlli per mknod, binding ai socket di rete, uso implicito delle funzionalità POSIX, caricamento e scaricamento dei moduli del kernel, vari modi per accedere alla memoria condivisa, ecc.
* Non ci sono controlli in AppArmor per le funzionalità POSIX. AppArmor è in grado di impedire che i permessi vengano modificati ed impedire che i filesystem vengano montati/smontati, ma non fa nulla per impedire agli utenti di uscire dal loro dominio di controllo approvato da AppArmor.
* Non esiste la nozione di sicurezza multilivello con AppArmor, quindi non è disponibile alcuna protezione [[Modello Bell-LaPadula|BLP]] o [[Modello Biba|Biba]].
|