Sicheres Linux-Desktop-Betriebssystem: Difference between revisions

From
Jump to navigation Jump to search
Line 5: Line 5:
Angreifermodelle sich in der Folge schützen lässt.
Angreifermodelle sich in der Folge schützen lässt.


= Übersicht =
= Verwendete Technologien =
* Sicheres Installationsmedium
* Sicheres Installationsmedium
* BIOS Passwort
* BIOS Passwort
Line 17: Line 17:
* Versiegelung
* Versiegelung
* Sicherheitsstrategie für Plugins
* Sicherheitsstrategie für Plugins

= Sicheres Installationsmedium =
= BIOS Passwort =
= Readonly-Laufwerk =
= UEFI Secure Boot =
= LUKS =
= Distribution und Softwarequellen =
= Sichere Authentifizierung =
= Verschlüsseltes Backup =
= Sandboxing =
= Versiegelung =
= Sicherheitsstrategie für Plugins =

Revision as of 14:22, 2 October 2019

Es soll untersucht werden, welche Technologien bei der Einrichtung eines möglichst sicheren und trotzdem bequem Nutzbaren Linux-Desktop-Betriebssystem von Nutzen sein können. Es soll außerdem evaluiert werden, welchen genauen Nutzen und welche Schwachstellen die Technologien haben und gegen welche Angreifermodelle sich in der Folge schützen lässt.

Übersicht

  • Sicheres Installationsmedium
  • BIOS Passwort
  • Readonly-Laufwerk
  • UEFI Secure Boot
  • LUKS
  • Distribution und Softwarequellen
  • Sichere Authentifizierung
  • Verschlüsseltes Backup
  • Sandboxing
  • Versiegelung
  • Sicherheitsstrategie für Plugins

Sicheres Installationsmedium

BIOS Passwort

Readonly-Laufwerk

UEFI Secure Boot

LUKS

Distribution und Softwarequellen

Sichere Authentifizierung

Verschlüsseltes Backup

Sandboxing

Versiegelung

Sicherheitsstrategie für Plugins