AppArmor: Unterschied zwischen den Versionen
Die Seite wurde neu angelegt: „apparmor stellt die Systeminitialisierungsskripte bereit, die für die Verwendung des AppArmor Mandatory Access Control System, einschließlich des AppArmor Parsers der erforderlich ist, um AppArmor-Textprofile in maschinenlesbare Richtlinien zu konvertieren, Richtlinien umzuwandeln, die in den Kernel geladen werden, um mit dem AppArmor Linux Sicherheitsmodul geladen werden.“ |
K Textersetzung - „Man-Pages“ durch „Man-Page“ |
||
(18 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
'''AppArmor''' - Sicherheitssoftware, mit der Programmen einzeln bestimmte Rechte zugeteilt oder entzogen werden können | |||
== Beschreibung == | |||
[[Datei:AppArmor logo.svg|mini|100px]] | |||
'''AppArmor''' (''Application Armor'', auf Deutsch etwa ''Anwendungs(programm)-Panzerung'') ist eine [[freie Software|freie]] Sicherheitssoftware für [[Linux]], mit der Programmen einzeln bestimmte Rechte zugeteilt oder entzogen werden können | |||
* Mit dieser Erweiterung wird die [[Mandatory Access Control]] (MAC) implementiert | |||
== Funktionsweise == | |||
Die Software verwendet genau wie [[SELinux]] die [[Linux Security Modules|Linux-Security-Modules]]-Schnittstelle | |||
* Sie läuft als [[Kernel-Modul]] und steuert direkt die Zugriffsrechte der einzelnen Prozesse auf höchster Systemebene | |||
* Durch diesen Präventivschutz sollen Anwendungen vor noch nicht öffentlich bekannten Sicherheitslöchern, sogenannten [[Zero-Day-Exploit]]s, geschützt werden | |||
* Welchen Zugriff ein Programm benötigt, um normal zu arbeiten, bestimmen Profile mit individuellen Sicherheitsrichtlinien | |||
* Für standardmäßig verwendete Software auf einem [[GNU]]/Linux-System wie den Druckerserver [[Common Unix Printing System|CUPS]] werden vorgefertigte Profile mitgeliefert | |||
* Anwender und Systemadministratoren können auch eigene Profile für Anwendungen erstellen | |||
* Eine weitere Möglichkeit ist der Einsatz von lernfähigen Filtern, während sich ein Programm im Normalbetrieb befindet | |||
<noinclude> | |||
== Anhang == | |||
=== Siehe auch === | |||
{{Special:PrefixIndex/{{BASEPAGENAME}}}} | |||
==== Dokumentation ==== | |||
===== Man-Page ===== | |||
===== Info-Pages ===== | |||
==== Links ==== | |||
===== Projekt ===== | |||
* [https://gitlab.com/apparmor/apparmor/wikis/home/ gitlab.com/apparmor] | |||
===== Weblinks ===== | |||
# https://de.wikipedia.org/wiki/AppArmor | |||
# [https://launchpad.net/apparmor Entwicklerseite für Userspace-Programme] (englisch) | |||
# [http://www.novell.com/linux/security/apparmor/ AppArmor – Linux Anwendungssicherheit bei Novell] (englisch) | |||
# [http://de.opensuse.org/AppArmor AppArmor im openSUSE-Wiki] mit vielen zusätzlichen Informationen zur Funktionsweise etc | |||
# [http://wiki.ubuntuusers.de/AppArmor AppArmor-Benutzeranleitung im ubuntuusers.de Wiki] | |||
[[Kategorie:AppArmor]] | |||
</noinclude> |
Aktuelle Version vom 6. November 2024, 12:29 Uhr
AppArmor - Sicherheitssoftware, mit der Programmen einzeln bestimmte Rechte zugeteilt oder entzogen werden können
Beschreibung
AppArmor (Application Armor, auf Deutsch etwa Anwendungs(programm)-Panzerung) ist eine freie Sicherheitssoftware für Linux, mit der Programmen einzeln bestimmte Rechte zugeteilt oder entzogen werden können
- Mit dieser Erweiterung wird die Mandatory Access Control (MAC) implementiert
Funktionsweise
Die Software verwendet genau wie SELinux die Linux-Security-Modules-Schnittstelle
- Sie läuft als Kernel-Modul und steuert direkt die Zugriffsrechte der einzelnen Prozesse auf höchster Systemebene
- Durch diesen Präventivschutz sollen Anwendungen vor noch nicht öffentlich bekannten Sicherheitslöchern, sogenannten Zero-Day-Exploits, geschützt werden
- Welchen Zugriff ein Programm benötigt, um normal zu arbeiten, bestimmen Profile mit individuellen Sicherheitsrichtlinien
- Für standardmäßig verwendete Software auf einem GNU/Linux-System wie den Druckerserver CUPS werden vorgefertigte Profile mitgeliefert
- Anwender und Systemadministratoren können auch eigene Profile für Anwendungen erstellen
- Eine weitere Möglichkeit ist der Einsatz von lernfähigen Filtern, während sich ein Programm im Normalbetrieb befindet
Anhang
Siehe auch
Dokumentation
Man-Page
Info-Pages
Links
Projekt
Weblinks
- https://de.wikipedia.org/wiki/AppArmor
- Entwicklerseite für Userspace-Programme (englisch)
- AppArmor – Linux Anwendungssicherheit bei Novell (englisch)
- AppArmor im openSUSE-Wiki mit vielen zusätzlichen Informationen zur Funktionsweise etc
- AppArmor-Benutzeranleitung im ubuntuusers.de Wiki