Sicheres Linux-Desktop-Betriebssystem: Difference between revisions
Jump to navigation
Jump to search
(Created page with "=Sicheres Linux-Desktop-Betriebssystem= Es soll untersucht werden, welche Technologien bei der Einrichtung eines möglichst sicheren und trotzdem bequem Nutzbaren Linux-Deskt...") |
|||
Line 1: | Line 1: | ||
=Sicheres Linux-Desktop-Betriebssystem= |
|||
Es soll untersucht werden, welche Technologien bei der Einrichtung eines |
Es soll untersucht werden, welche Technologien bei der Einrichtung eines |
||
möglichst sicheren und trotzdem bequem Nutzbaren Linux-Desktop-Betriebssystem |
möglichst sicheren und trotzdem bequem Nutzbaren Linux-Desktop-Betriebssystem |
||
Line 6: | Line 4: | ||
Nutzen und welche Schwachstellen die Technologien haben und gegen welche |
Nutzen und welche Schwachstellen die Technologien haben und gegen welche |
||
Angreifermodelle sich in der Folge schützen lässt. |
Angreifermodelle sich in der Folge schützen lässt. |
||
= Technologien = |
|||
- Sicheres Installationsmedium |
|||
- BIOS Passwort |
|||
- Readonly-Laufwerk |
|||
- UEFI Secure Boot |
|||
- LUKS |
|||
- Distribution und Softwarequellen |
|||
- Sichere Authentifizierung |
|||
- Verschlüsseltes Backup |
|||
- Sandboxing |
|||
- Versiegelung |
|||
- Sicherheitsstrategie für Plugins |
Revision as of 14:17, 2 October 2019
Es soll untersucht werden, welche Technologien bei der Einrichtung eines möglichst sicheren und trotzdem bequem Nutzbaren Linux-Desktop-Betriebssystem von Nutzen sein können. Es soll außerdem evaluiert werden, welchen genauen Nutzen und welche Schwachstellen die Technologien haben und gegen welche Angreifermodelle sich in der Folge schützen lässt.
Technologien
- Sicheres Installationsmedium - BIOS Passwort - Readonly-Laufwerk - UEFI Secure Boot - LUKS - Distribution und Softwarequellen - Sichere Authentifizierung - Verschlüsseltes Backup - Sandboxing - Versiegelung - Sicherheitsstrategie für Plugins