Sicheres Linux-Desktop-Betriebssystem: Difference between revisions
Jump to navigation
Jump to search
Line 4: | Line 4: | ||
Nutzen und welche Schwachstellen die Technologien haben und gegen welche |
Nutzen und welche Schwachstellen die Technologien haben und gegen welche |
||
Angreifermodelle sich in der Folge schützen lässt. |
Angreifermodelle sich in der Folge schützen lässt. |
||
= Übersicht = |
|||
* Sicheres Installationsmedium |
|||
* BIOS Passwort |
|||
* Readonly-Laufwerk |
|||
* UEFI Secure Boot |
|||
* LUKS |
|||
* Distribution und Softwarequellen |
|||
* Sichere Authentifizierung |
|||
* Verschlüsseltes Backup |
|||
* Sandboxing |
|||
* Versiegelung |
|||
* Sicherheitsstrategie für Plugins |
|||
= Sicheres Installationsmedium = |
= Sicheres Installationsmedium = |
Revision as of 14:22, 2 October 2019
Es soll untersucht werden, welche Technologien bei der Einrichtung eines möglichst sicheren und trotzdem bequem Nutzbaren Linux-Desktop-Betriebssystem von Nutzen sein können. Es soll außerdem evaluiert werden, welchen genauen Nutzen und welche Schwachstellen die Technologien haben und gegen welche Angreifermodelle sich in der Folge schützen lässt.