Sicheres Linux-Desktop-Betriebssystem: Difference between revisions
Jump to navigation
Jump to search
Line 5: | Line 5: | ||
Angreifermodelle sich in der Folge schützen lässt. |
Angreifermodelle sich in der Folge schützen lässt. |
||
= Übersicht = |
|||
= Verwendete Technologien = |
|||
* Sicheres Installationsmedium |
* Sicheres Installationsmedium |
||
* BIOS Passwort |
* BIOS Passwort |
||
Line 17: | Line 17: | ||
* Versiegelung |
* Versiegelung |
||
* Sicherheitsstrategie für Plugins |
* Sicherheitsstrategie für Plugins |
||
= Sicheres Installationsmedium = |
|||
= BIOS Passwort = |
|||
= Readonly-Laufwerk = |
|||
= UEFI Secure Boot = |
|||
= LUKS = |
|||
= Distribution und Softwarequellen = |
|||
= Sichere Authentifizierung = |
|||
= Verschlüsseltes Backup = |
|||
= Sandboxing = |
|||
= Versiegelung = |
|||
= Sicherheitsstrategie für Plugins = |
Revision as of 14:22, 2 October 2019
Es soll untersucht werden, welche Technologien bei der Einrichtung eines möglichst sicheren und trotzdem bequem Nutzbaren Linux-Desktop-Betriebssystem von Nutzen sein können. Es soll außerdem evaluiert werden, welchen genauen Nutzen und welche Schwachstellen die Technologien haben und gegen welche Angreifermodelle sich in der Folge schützen lässt.
Übersicht
- Sicheres Installationsmedium
- BIOS Passwort
- Readonly-Laufwerk
- UEFI Secure Boot
- LUKS
- Distribution und Softwarequellen
- Sichere Authentifizierung
- Verschlüsseltes Backup
- Sandboxing
- Versiegelung
- Sicherheitsstrategie für Plugins