通过 AppArmor 限制特权通过 AppArmor 限制特权

目录

43.1. 安装 Novell AppArmor
43.2. 启用和禁用 Novell AppArmor
43.3. 构建应用程序的配置文件入门

许多安全漏洞是可信赖程序中的错误产生的。 可信赖程序运行时具有某些攻击者想获取的特权,如果程序中存在的错误导致攻击者得到了此特权,则程序丧失了可信赖性。

NovellŽ AppArmor 是一套应用程序安全解决方案,专门设计用于为可疑程序提供最低的特权限制。 AppArmor 允许管理员指定程序可执行活动的域,方法是为该应用程序构建一个安全配置文件该程序可访问的文件列表和可执行的操作。

计算机系统的有效强化要求您将可调解特权的程序数目降至最低,然后尽可能保护程序的安全。 通过 Novell AppArmor,您只需对环境中易受攻击的程序构建配置文件,这大大减轻了对计算机进行强化所需要的工作量。AppArmor 配置文件强制执行策略,以确保程序不会执行预期操作之外的任何操作。

管理员只需注意易受攻击的应用程序并生成它们的配置文件。 这样系统的强化可归结为构建和维护 AppArmor 配置文件集并监视 AppArmor 报告功能记录的策略违反或异常。

定义应用程序的 AppArmor 配置文件的构建非常直接和直观。AppArmor 销售时附有若干帮助创建配置文件的工具。您无需编程或处理脚本。 需要管理员做的唯一任务是为每个需要强化的应用程序确定一个最严格访问和执行权限的策略。

只有在软件配置或所需的活动范围发生变化时才有必要更新或修改应用程序配置文件。AppArmor 提供直观的工具来处理配置文件的更新或修改。

用户完全不会觉察到 AppArmor。 它在“后台”运行,无需任何用户交互操作。 AppArmor 对系统性能没有明显影响。 如果应用程序的某些活动没有包含在 AppArmor 配置文件中,或者应用程序的某些活动被 AppArmor 阻止,管理员必须调整此应用程序的配置文件以包括此类行为。

本指南简要介绍为了有效强化系统需要通过 AppArmor 执行的基本任务。 要深入了解有关详细信息,请参见 Novell AppArmor 管理指南

安装 Novell AppArmor安装 Novell AppArmor

默认情况下,Novell AppArmor 会在每次安装 SUSE Linux EnterpriseŽ 时来安装和运行,而忽略所安装的模式。 AppArmor 的完整功能实例需要以下所列出的包

  • apparmor-parser

  • libapparmor

  • apparmor-docs

  • yast2-apparmor

  • apparmor-profiles

  • apparmor-utils

  • 审计