Használsz a rendszereden valamilyen MAC (Mandatory Access Control) hozzáférés szabályozást saját készítésű szabályokkal?

Igen, Windows rendszeren: MIC
0% (0 szavazat)
Igen, Windows rendszeren: Egyéb (leírom a hozzászólásban)
0% (2 szavazat)
Igen, Mac OS X rendszeren: TrustedBSD MAC framework
0% (2 szavazat)
Igen, Mac OS X rendszeren: Egyéb (leírom a hozzászólásban)
0% (0 szavazat)
Igen, Linux rendszeren: SELinux
5% (25 szavazat)
Igen, Linux rendszeren: AppArmor
6% (28 szavazat)
Igen, Linux rendszeren: Tomoyo
0% (2 szavazat)
Igen, Linux rendszeren: Akari
0% (0 szavazat)
Igen, Linux rendszeren: RSBAC
0% (1 szavazat)
Igen, Linux rendszeren: Grsecurity
3% (14 szavazat)
Igen, Linux rendszeren: Egyéb (leírom a hozzászólásban)
1% (4 szavazat)
Igen, BSD rendszeren: TrustedBSD
0% (2 szavazat)
Igen, BSD rendszeren: Egyéb (leírom a hozzászólásban)
0% (0 szavazat)
Igen, Solaris rendszeren: Trusted Solaris
0% (1 szavazat)
Igen, Solaris rendszeren: Egyéb (leírom a hozzászólásban)
0% (2 szavazat)
Nem
64% (303 szavazat)
Csak az eredmény érdekel
18% (85 szavazat)
Összes szavazat: 471

Hozzászólások

Infó: http://en.wikipedia.org/wiki/Mandatory_access_control

Az érdekelne, hogy a gyárilag szállított (ha van) szabályokon kívül használtok-e saját magatok által extrakánt hozzáadott, a meglévőket módosított vagy egyébként létrehozott szabály rendszert bármilyen szolgáltatáshoz vagy alkalmazáshoz.

Jó lenne látni, hogy a fórumozók milyen nagyságrendben élnek ezekkel a technológiákkal, vagy melyek azok, amelyek népszerűsége konvergál a nullához.

SELinux-ot használok, mert az jön a CentOS-sel. Amíg ez nem volt, addig grsecurity-vel szenvedtem.
Nem tudom, pontosan hány saját szabályt adtam hozzá, de biztosan többet, mint 20-at, és valószínűleg kevesebbet, mint 100-at. Úgy emlékszem, a legtöbb szabályt PostFix-hez kellett csinálni, de a samba is igényelte, meg néhány kisebb csomag is. Új role-t nem csináltam (ha jól emlékszem), ezek a szabályok mind az alapértelmezett targeted policy gyengítései.

Jelenleg nem. Tavlati cel, hogy kiprobaljak nehany ilyen rendszert, hogy melyik viseli el legjobban a hosting kornyezetet, es melyik szivat a legkevesbe. Igy elso korben a AppArmor, Tomoyo, GrSec a megcelzottak, ebben a sorrendben. Az AA foleg azert, mert az opensuse-ban jelenleg az a teljeskoruen tamogatott MAC rendszer, es jo lenne minel kompatibilisebbnek lenni a gyari megoldasokkal - meg ha ez kompromisszumokkal is jar.
--

Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant. | Gentoo Portal 

home felhasználásra van értelme bármelyiknek is?

Ezt eldöntheti mindenki maga.

Ha úgy nézzük, értelme mindig van a jobb biztonságnak - kérdés nyilván a befektetendő idő és energia, amely ennek az extra biztonságnak a beüzemeléséhez és karbantartásához kell. Nem értek mélységeiben Tomoyo-n kívül a többi MAC rendszerhez viszont, érdekes lenne a többiek véleménye ezzel kapcsolatban.

openSUSE-nek nagyon szimpi a gyárilag szállított MAC-kel kapcsolatos cuccai, pl. Skype-hoz is van előre definiált szabály, illetve Firefox-hoz is emlékeim szerint. Ilyen alapon miért ne. Bár kérdés persze mennyire előrelátóan van előre lefektetve az AppArmor szabály, vajon működik-e minden kiegészítő a bezárt Firefox-al stb.