Sicheres Linux-Desktop-Betriebssystem: Difference between revisions
Jump to navigation
Jump to search
Line 5: | Line 5: | ||
Angreifermodelle sich in der Folge schützen lässt. |
Angreifermodelle sich in der Folge schützen lässt. |
||
= Technologien = |
= Verwendete Technologien = |
||
* Sicheres Installationsmedium |
|||
* BIOS Passwort |
|||
* Readonly-Laufwerk |
|||
* UEFI Secure Boot |
|||
* LUKS |
|||
* Distribution und Softwarequellen |
|||
* Sichere Authentifizierung |
|||
* Verschlüsseltes Backup |
|||
* Sandboxing |
|||
* Versiegelung |
|||
* Sicherheitsstrategie für Plugins |
Revision as of 14:21, 2 October 2019
Es soll untersucht werden, welche Technologien bei der Einrichtung eines möglichst sicheren und trotzdem bequem Nutzbaren Linux-Desktop-Betriebssystem von Nutzen sein können. Es soll außerdem evaluiert werden, welchen genauen Nutzen und welche Schwachstellen die Technologien haben und gegen welche Angreifermodelle sich in der Folge schützen lässt.
Verwendete Technologien
- Sicheres Installationsmedium
- BIOS Passwort
- Readonly-Laufwerk
- UEFI Secure Boot
- LUKS
- Distribution und Softwarequellen
- Sichere Authentifizierung
- Verschlüsseltes Backup
- Sandboxing
- Versiegelung
- Sicherheitsstrategie für Plugins