Sicheres Linux-Desktop-Betriebssystem: Difference between revisions

From
Jump to navigation Jump to search
Line 5: Line 5:
Angreifermodelle sich in der Folge schützen lässt.
Angreifermodelle sich in der Folge schützen lässt.


= Technologien =
= Verwendete Technologien =
- Sicheres Installationsmedium
* Sicheres Installationsmedium
- BIOS Passwort
* BIOS Passwort
- Readonly-Laufwerk
* Readonly-Laufwerk
- UEFI Secure Boot
* UEFI Secure Boot
- LUKS
* LUKS
- Distribution und Softwarequellen
* Distribution und Softwarequellen
- Sichere Authentifizierung
* Sichere Authentifizierung
- Verschlüsseltes Backup
* Verschlüsseltes Backup
- Sandboxing
* Sandboxing
- Versiegelung
* Versiegelung
- Sicherheitsstrategie für Plugins
* Sicherheitsstrategie für Plugins

Revision as of 14:21, 2 October 2019

Es soll untersucht werden, welche Technologien bei der Einrichtung eines möglichst sicheren und trotzdem bequem Nutzbaren Linux-Desktop-Betriebssystem von Nutzen sein können. Es soll außerdem evaluiert werden, welchen genauen Nutzen und welche Schwachstellen die Technologien haben und gegen welche Angreifermodelle sich in der Folge schützen lässt.

Verwendete Technologien

  • Sicheres Installationsmedium
  • BIOS Passwort
  • Readonly-Laufwerk
  • UEFI Secure Boot
  • LUKS
  • Distribution und Softwarequellen
  • Sichere Authentifizierung
  • Verschlüsseltes Backup
  • Sandboxing
  • Versiegelung
  • Sicherheitsstrategie für Plugins