Application Armor: Unterschied zwischen den Versionen

Aus Mikiwiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „Das Linux-Kernelmodul <b>Application Armor / Apparmor</b> (auch: AppArmor; dt. etwa "Anwendungsprogrammschutz") ist eine freie Sicherheitssoftware, mit der Pr...“)
 
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
Das Linux-[[Kernelmodul]] <b>Application Armor / Apparmor</b> (auch: AppArmor; dt. etwa "Anwendungsprogrammschutz") ist eine freie Sicherheitssoftware, mit der Programmen einzeln bestimmte Rechte zugeteilt oder entzogen werden können. Es ist eine Erweiterung für Linux, die Mandatory Access Control / MAC implementiert.
Das Linux-[[Kernelmodul]] <b>Application Armor / Apparmor</b> (auch: AppArmor; dt. etwa "Anwendungsprogrammschutz") ist eine Sicherheitsanwendung, die mit Hilfe der Linux Security Model-Kernelschnittstelle Profile für Anwendungen erstellen kann, welche diese in ihren Möglichkeiten einschränken. Es ist eine Erweiterung für Linux, die Mandatory Access Control / MAC implementiert.


Aktuell wird Apparmor in den Linux-Distributionen Mandriva, SUSE Linux und Ubuntu genutzt.
Aktuell wird Apparmor in den Linux-Distributionen Mandriva, SUSE Linux und Ubuntu genutzt.
Zeile 5: Zeile 5:
== Funktionsweise ==
== Funktionsweise ==


Apparmor läuft als Kernelmodul und steuert direkt die Zugriffsrechte der einzelnen Prozesse auf höchster Systemebene. Durch diesen Präventivschutz sollen Anwendungsprogramme vor noch unbekannten Sicherheitslöchern (Zero-Day-Exploits) geschützt werden. Welchen Zugriff ein Programm benötigt, um normal zu arbeiten, bestimmen Profile mit individuellen Sicherheitsrichtlinien. Für standardmässig verwendete Software auf einem Linux-Rechner (z. B. CUPS) werden vorgefertigte Profile mitgeliefert. Benutzer und Systemverwalter können auch eigene Profile für Anwendungen erstellen. Eine weitere Möglichkeit ist der Einsatz von lernfähigen Filtern, während sich ein Programm im Normalbetrieb befindet.
Apparmor läuft als Kernelmodul und steuert direkt die Zugriffsrechte der einzelnen Prozesse auf höchster Systemebene. Durch diesen Präventivschutz sollen Anwendungsprogramme aktiv vor externen und internen Bedrohungen, sogar vor Zero-Day-Attacken (engl. zero day exploits) geschützt werden, indem Apparmor ein gutartiges Programmverhalten erzwingt und die Ausnutzung unbekannter Programmschlupflöcher verhindert. AppArmor Sicherheitsrichtlinien ("Profile") definieren vollständig, auf welche Systemmittel eine Anwendung zugreifen darf und welche Rechte sie dabei besitzt. Für standardmässig verwendete Software auf einem Linux-Rechner (z. B. CUPS) werden vorgefertigte Profile mitgeliefert. Benutzer und Systemverwalter können auch eigene Profile für Anwendungen erstellen. Eine weitere Möglichkeit ist der Einsatz von lernfähigen Filtern, während sich ein Programm im Normalbetrieb befindet.


== Weblinks ==
== Weblinks ==

Version vom 9. August 2009, 11:45 Uhr

Das Linux-Kernelmodul Application Armor / Apparmor (auch: AppArmor; dt. etwa "Anwendungsprogrammschutz") ist eine Sicherheitsanwendung, die mit Hilfe der Linux Security Model-Kernelschnittstelle Profile für Anwendungen erstellen kann, welche diese in ihren Möglichkeiten einschränken. Es ist eine Erweiterung für Linux, die Mandatory Access Control / MAC implementiert.

Aktuell wird Apparmor in den Linux-Distributionen Mandriva, SUSE Linux und Ubuntu genutzt.

Funktionsweise

Apparmor läuft als Kernelmodul und steuert direkt die Zugriffsrechte der einzelnen Prozesse auf höchster Systemebene. Durch diesen Präventivschutz sollen Anwendungsprogramme aktiv vor externen und internen Bedrohungen, sogar vor Zero-Day-Attacken (engl. zero day exploits) geschützt werden, indem Apparmor ein gutartiges Programmverhalten erzwingt und die Ausnutzung unbekannter Programmschlupflöcher verhindert. AppArmor Sicherheitsrichtlinien ("Profile") definieren vollständig, auf welche Systemmittel eine Anwendung zugreifen darf und welche Rechte sie dabei besitzt. Für standardmässig verwendete Software auf einem Linux-Rechner (z. B. CUPS) werden vorgefertigte Profile mitgeliefert. Benutzer und Systemverwalter können auch eigene Profile für Anwendungen erstellen. Eine weitere Möglichkeit ist der Einsatz von lernfähigen Filtern, während sich ein Programm im Normalbetrieb befindet.

Weblinks

Herausgeber Sprache Webseitentitel Anmerkungen