跳转到内容跳转到页面导航:上一页 [访问键 p]/下一页 [访问键 n]
适用于 openSUSE Leap 15.6

第 IV 部分 使用 AppArmor 限制权限 编辑源文件

27 介绍 AppArmor

许多安全漏洞源于 受信任 程序中的错误。受信任程序以攻击者想要拥有的权限运行。如果程序中存在允许攻击者获取所述权限的错误,则该程序将无法保持信任。

28 入门

通过仔细考虑以下事项,为您的系统准备成功部署 AppArmor

29 免疫程序

有效地加固计算机系统需要尽量减少调解权限的程序数量,然后尽可能地保护这些程序。使用 AppArmor,您需要分析您环境中容易受到攻击的程序,这大大减少了工作量…

30 配置文件组件和语法

构建 AppArmor 配置文件以限制应用程序的操作非常简单直观。AppArmor 附带几个辅助创建配置文件的工具。它不需要您进行任何编程或脚本处理。管理员唯一需要做的任务是确定一个策略…

31 AppArmor 配置文件仓库

AppArmor 默认启用了许多配置文件。这些配置文件由 AppArmor 开发人员创建,并存储在 /etc/apparmor.d 中。除了这些配置文件,openSUSE Leap 还提供了与相关应用程序一起提供的单个应用程序的配置文件。这些配置文件默认情况下未启用…

32 使用 YaST 构建和管理配置文件

YaST 提供了一种构建配置文件和管理 AppArmor® 配置文件的基本方法。它提供了两种界面:图形界面和基于文本的界面。基于文本的界面消耗更少的资源和带宽,使其更适合远程管理,或者在本地图形环境不可用的情况下…

33 从命令行构建配置文件

AppArmor® 允许用户使用命令行界面而不是图形界面来管理和配置系统安全。跟踪 AppArmor 的状态,并使用 AppArmor 命令行工具创建、删除或修改 AppArmor 配置文件。

34 使用 ChangeHat 分析 Web 应用程序

AppArmor® 配置文件代表单个程序实例或进程的安全策略。它适用于可执行程序,但如果程序的某些部分需要与其它部分不同的访问权限,则该程序可以通过“更换帽子”(change hats)来使用不同的安全上下文,从而…

35 使用 pam_apparmor 限制用户

AppArmor 配置文件适用于可执行程序;如果程序的某些部分需要与其它部分不同的访问权限,则该程序可以通过 change_hat 更换“帽子”到不同的角色,也称为子配置文件。pam_apparmor PAM 模块允许应用程序限制身份验证…

36 管理配置文件的应用程序

创建配置文件并使您的应用程序免疫后,如果您执行 AppArmor® 配置文件维护(包括分析日志文件、完善您的配置文件、备份您的配置文件集并使其保持最新),openSUSE® Leap 将变得更高效且得到更好的保护。您可以处理…

37 支持

本章概述了与维护相关的任务。了解如何更新 AppArmor® 以及获取可用的 man 页面,这些页面提供了使用 AppArmor 提供的命令行工具的基本帮助。使用故障排除部分了解在使用 AppArmor 时遇到的常见问题及其解决方案…

38 AppArmor 词汇表

请参阅下方的配置文件基础类

打印此页面