Jacek Osiecki napisał(a): > Witam, > > Tak sobie pomyślałem nad użyciem RBAC... > > Przeczytałem: http://en.wikipedia.org/wiki/Role-based_access_control > > I wszystko super, tylko jak się tego używa? :) Wszędzie znajduję dokumenty > opisujące filozofię RBAC, metodologię planowania strategii bezpieczeństwa > itd. natomiast konkretów nie znalazłem... może to nieprzespana noc, nie wiem > - nakieruje mnie ktoś? :)
RBAC to klasa zabezpieczeń, poszczególne rozwiązania mają swoje smaczki i krzaczki. Pytanie co dokładnie chcesz zabezpieczyć. Do wyboru masz SELinuksa, grsecurity i RSBAC. SELinux jest wielki, ciężki, gotowe polityki są słabo przystosowane do PLD. Odpalenie tego to dużo roboty. Jeszcze zanim zaczniesz się bawić RBAC-em jako takim. Grsecurity ma system automatycznego uczenia się. Poza niektórymi elementami, które są na siłę każe blokować, to można precyzyjnie ograniczyć tylko to co się chce. Jeśli się człowiek nie zrazi przez pierwsze kilka godzin, to może z tym żyć. :) RSBAC to bardzo rozbudowany system, składający się z modułów implementujących różne modele. Jednym z nich jest RC - Role Compability - wynalazek bardzo rozbudowany, dający możliwość konstruowania ciekawych, hierarchicznych struktur. W związku z tym niestety niezbyt prosty, poza domkumentacją trzeba dłuższą chwilę poświęcić na przetrenowanie jak to działa. Kernele z dołożoną tą łatką (z grsec/vserverem itd) znajdziesz na ftp://ftp.iapt.pl/wypiekith{,64}/ (wraz z indeksami poldka). Paczki z narzędzia userspace też tam są. Jeśli marzy Ci się układ pozwalający na kontrolowanie ról w ramach całej infrastruktury, iluśtam serwerów, to możesz o tym zapomnieć pod linuksem obecnie. Kilka tygodni temu zrobiłem przegląd netu w poszukiwaniu takich rozwiązań i nic nie znalazłem. Na początek zatem pytanie - czego pragniesz? ;) Zbyniu -- %% Absolutely nothing we trust %% _______________________________________________ pld-users-pl mailing list [email protected] http://lists.pld-linux.org/mailman/listinfo/pld-users-pl
