Там путь состоит в том, чтобы остановить случайные пакеты программного обеспечения от удаленной передачи Ваших файлов?

Я не думаю это yum может сделать это, но rpm может:

rpm --queryformat="%{NAME}-%{VERSION}-%{RELEASE}.%{ARCH}: %{INSTALLTIME:date}\n" -qa

произведет список записей как:

firefox-18.0-1.fc18.x86_64: Mon 14 Jan 2013 13:47:42 GMT
3
19.11.2013, 07:12
3 ответа

Короткий ответ нет.

Модель обеспечения безопасности Unix существенно разработана для изоляции данных одного пользователя от других пользователей. Это не разработано для ограничения приложений. Все приложения, которые Вы запускаете, имеют те же полномочия. Ваш файловый менеджер может, очевидно, считать Ваши файлы (это - самое главное), и это имеет доступ к сети также (например, смонтировать удаленные общие диски). Другие приложения по необходимости имеют те же полномочия.

Большую часть времени эта пористость желаема. Я хочу сохранить файл от своего почтового клиента и открыть его в моем текстовом процессоре. Я хочу скопировать некоторые данные от своего текстового процессора до моего веб-браузера через буфер обмена. Я хочу, чтобы мой почтовый клиент и веб-браузер открыли все виды внешних программ для просмотра файлов, которые они не понимают исходно. Я хочу, чтобы моя настольная макро-программа смогла получить все нажатия клавиш и ввести нажатия клавиш в приложениях. Я хочу, чтобы мое программное обеспечение для резервного копирования смогло читать и записать во все мои файлы.

Современные системы Linux имеют дополнительные механизмы защиты, которые обеспечивают ограниченную форму ограничений безопасности на приложениях. Но они главным образом разработаны для ограничения системных служб, которые не взаимодействуют со многими другими локальными приложениями.

Если Вы хотите изолировать свой кошелек биткоина от Ваших нормальных операций, необходимо пожертвовать некоторым удобством за безопасность. Самый основной шаг должен сохранить Ваш кошелек биткоина под другой учетной записью пользователя. Тем путем приложения, которые Вы используете только с Вашей нормальной учетной записью, не могли бы коснуться ее.

Любое приложение, которое Вы используете с учетной записью биткоина, является частью Вашей доверяемой базы — часть системы, которой необходимо доверять, так как это может нарушить безопасность. Это включает ядро, много системных демонов и программ, безотносительно оболочки и файлового менеджера, который Вы запускаете как пользователь биткоина, безотносительно метода, который Вы используете для вхождения в учетную запись биткоина, все программное обеспечение биткоина, и т.д. Конечно, оборотная сторона этого - то, что это сделает использование Вашего кошелька тяжелее. Если Вы изолируете свой кошелек от контекста, где Вы используете его, который делает передачи более трудными.

Преимущество программного обеспечения с открытым исходным кодом состоит в том, что оно делает бэкдор, который получает доступ к Вашему кошельку биткоина несколько трудно для сокрытия. Вы не можете чувствовать потребность осмотреть программное обеспечение лично, потому что в целом много людей роет в исходный код для этого и этого. Это в дополнение к сетевому трафику, который Вы или другие могли бы обнаружить. Если бы был бэкдор, существует хороший шанс, что он был бы обнаружен.

4
27.01.2020, 21:14
  • 1
    Кого бы ни downvoted это, Вы могли оставить комментарием относительно почему? Я пытаюсь изучить как можно больше об этой теме. Спасибо Gilles для Вашего ответа. –  GigabyteCoin 20.11.2013, 05:58
  • 2
    @GigabyteCoin Никто или upvoted или downvoted этот ответ. Я связал этот вопрос в чат-комнате Информационной безопасности, таким образом, это могло бы получить еще несколько глазных яблок. –  Gilles 'SO- stop being evil' 20.11.2013, 12:09

Традиционные механизмы Управления дискреционным доступом (DAC) Unix, такие как пользователь и полномочия группы, к сожалению, плохо подходят для разделения процессов, работающих с тот же эффективный UID. С этой целью ядро Linux поддерживает несколько Мандатного управления доступом (MAC) Модули безопасности Linux (LSMs), которые позволяют политике контроля доступа быть осуществленной на предметах процесса и объектах файла.

Самым видным MAC LSM в Linux является, вероятно, Улучшенный Безопасностью Linux (SELinux). SELinux показывает гибкий язык политики для определения доменов защиты, обычно называемых контекстов SELinux и правил управления доступом, для которых принципалам позволяют получить доступ к определенному контексту. Отображение между файлами и контекстами защиты называют, маркируя, определяют в файлах политики или расширенных атрибутах файла на основе от файла к файлу.

Другой основанный на маркировке LSM MAC является Простым ядром мандатного управления доступом (SMACK), которое является под влиянием дизайна SELinux, но показывает намного более простой формат правила управления доступом.

1
27.01.2020, 21:14

У Вас есть несколько вариантов при попытке защитить некоторую информацию о компьютере против программного обеспечения жулика и/или вредоносного программного обеспечения:

  • Не храните информацию на своем рискованном компьютере на постоянной основе (например: сохраните его на некотором другом вычислительном устройстве: Ваш планшет, телефон, другой компьютер, безотносительно), только перемещают информацию, необходимую туда, когда Вам на самом деле нужен он, и даже затем, только до необходимой степени. Это - значимое решение, только если Ваше другое вычислительное устройство может считаться более безопасное (который едва верен для телефона на базе Android, хотя).

  • Сохраните информацию зашифрованной, с помощью достаточно сильной криптографической технологии (актуальное программное обеспечение шифрования, с достаточно высоким ключом длины в битах, защищенным достаточно длинным, non-dictionary-based пароль). Безопасность с помощью мрака не является самим решением по обеспечению безопасности, однако, это действительно увеличивает безопасность в дополнение к надлежащей технологии шифрования против ненаправленных нападений: не использование каталога и имен файлов, которые относятся к содержанию или используемой технологии шифрования, вероятно, уклонится от глупых ботов и вирусов, которые были специально предназначены для получения кошелька биткоина. Необходимо иметь в виду, что, когда человек направляет нападение на Вас лично, безопасность с помощью мрака, вероятно, не поможет Вам очень, необходимо было бы полагаться на технологию шифрования.

  • Можно использовать меры ОС (DAC, MAC) для разделения опасных операций от информации, которая будет защищена. Существуют недостатки этого, однако: DAC (полномочия пользователя/группы) система может помочь Вам, только если можно запустить опасные приложения как некорневой пользователь и хранить информацию, которая будет защищена как другой пользователь. Решения MAC могут дать Вам намного более прекрасный гранулярный способ управлять доступом, однако, также более трудно настроить. Полноценность всех мер ОС обычно ограничивается безопасностью Вашей ОС: если вредоносное программное обеспечение использует известную уязвимость в Вашем ядре ОС, оно смогло обходить любые меры по защите ОС.

Можно также объединить эти подходы, которые могут или не могут дать Вам лучшее решение.

1
27.01.2020, 21:14

Теги

Похожие вопросы