OpenBSDのmanページafterboot(8)は、「Xをインストールするときのように/ etc / fbtabを編集してセキュリティをさらに強化したい場合がある」と示唆しています。
どうすればこれを行うことができますか?/etc/fbtab
Xウィンドウを保護するのに役立つ行は何ですか?
OpenBSDのmanページafterboot(8)は、「Xをインストールするときのように/ etc / fbtabを編集してセキュリティをさらに強化したい場合がある」と示唆しています。
どうすればこれを行うことができますか?/etc/fbtab
Xウィンドウを保護するのに役立つ行は何ですか?
回答:
X11がサリルによって提案された/ dev / ttyC5であると仮定しましょう。
例1:同じマシン上のWebサーバーとデスクトップ環境
また、機密データ(所有者はユーザー「www」)を使用してWebサーバーを実行しており、デスクトップユーザーがそのディレクトリで作業(読み取り、書き込み、実行)する権限を持っているとします。
ただし、メールで送信したり、音楽を聴いたり、メッセージを送信したり、閲覧したりするなど、デスクトップで行うすべてのことは、これらのファイルとは関係ありません。現在、GUIはすべてをより簡単、より速く、全体的に快適にすることを望んでいるため、Nautilus、Konqueror、またはその他のファイルマネージャーでの誤ったクリックが誤ってファイルを削除したり、誤ったクリックがデータを電子メールの添付ファイルとしてインターネット経由で送信したり、誤って共有したりする可能性がありますネットワークを介したファイルなど-これらの危険はすべて、グラフィカルデスクトップ環境ではワンクリックで実行できますが、コマンドラインでは、同じ効果を得るために適切な引数を使用してコマンド名を発行します。
/ etc / fbtabを使用して、そのディレクトリを所有者に対して読み取り専用にするようにlogin
指示chmod
できるので、コマンドラインを使用して所有者のみがそのディレクトリで作業することが許可されている場合でも、デスクトップユーザーが誤って何も削除できません。 'www'(デスクトップにアクセスできないはずです)はそれを読み取ることができます。
/dev/ttyC5 0400 /home/user/apache13/www/
例2:ローカルプロジェクトのみの機密データ
自分のアカウントを使用してX11デスクトップにログインする権限をすべて持っている同僚とプロジェクトで作業していると仮定します。ただし、X11を介してプロジェクトが含まれているディレクトリにのみアクセスできることになっています。これは、コマンドラインの経験があまりなく、意図せずに何かが間違っている可能性があるため、そのディレクトリに対する権限が非常に制限されているためです。
このエントリは、X11のrwx rwx rxに変更します。
/dev/ttyC5 0775 /www/groupproject
例3:バックアップディスクとしてのUSBおよびフロッピーストレージ
/ dev / wd0と/ dev / wd1のusbストレージ、および/ dev / fd0のフロッピーディスクへのアクセスを制限したいのです。
/dev/ttyC5 0400 /dev/wd0:/dev/wd1:/dev/fd0