Openwall GNU / Linux

O OpenWall GNU / * / Linux é um sistema operacional aprimorado de segurança com o software Linux e GNU como núcleo.
Baixe Agora

Openwall GNU / Linux Classificação e resumo

Propaganda

  • Rating:
  • Licença:
  • GPL
  • Preço:
  • FREE
  • Nome do editor:
  • Openwall Project
  • Site do editor:
  • http://www.openwall.com/msulogin/

Openwall GNU / Linux Tag


Openwall GNU / Linux Descrição

O OpenWall GNU / * / Linux é um sistema operacional aprimorado de segurança com o software Linux e GNU como seu núcleo. O OpenWall GNU / * / Linux (ou Owl para Short) é um sistema operacional aprimorado de segurança com o software Linux e GNU como seu núcleo, compatível com outras grandes distribuições de GNU / * / Linux. O OpenWall GNU / * / Linux é destinado como uma plataforma de servidor. E, é claro, é gratuito.Aqui estão algumas principais características de "Openwall GNU Linux": · Enquanto valorizamos a qualidade acima do conjunto de recursos, a coruja oferece uma série de recursos além de apenas tentar ser mais seguro. · Mais obviamente, a coruja pode ser usada como base para instalar qualquer software geralmente está disponível para sistemas GNU / * / Linux. Oferece alguma compatibilidade (Leia abaixo) para pacotes de software encontrados ou desenvolvidos para outras grandes distribuições Linux, como Red Hat Linux. · Além disso, sendo uma plataforma de servidor, a coruja incluirá um conjunto crescente de serviços integrados da Internet. · A coruja inclui um ambiente completo de compilação capaz para construir todo o sistema da fonte com um comando simples ("Fazer BuildWorld"). (Isso é explicado em mais detalhes abaixo.) · A coruja suporta várias arquiteturas (atualmente X86, SPARC e Alpha), pois isso permite usá-lo em mais casos e nos ajuda a capturar certas classes de insetos de software anteriormente, melhorando a confiabilidade de Pacotes de coruja.Security: · Owl combina várias abordagens para reduzir o número e / ou o impacto das falhas em seus componentes de software e impacto de falhas em software de terceiros que se pode instalar no sistema. · A abordagem primária usada é uma revisão proativa do código-fonte para várias classes de vulnerabilidades de software. No entanto, devido à grande quantidade de código, há um certo nível de "importância" para um componente de software ou uma sua parte para ser auditado. · Atualmente, apenas pedaços de código que são normalmente executados com privilégios maiores que os de um usuário regular e / ou normalmente os dados de processos obtidos em uma rede são auditados antes que o componente de software correspondente esteja incluído. Isso cobre caminhos de código relevantes em muitas das bibliotecas do sistema, todos os programas SUID / SGID, todos os daemons e serviços de rede. Outro software pode ser auditado quando já faz parte da coruja. Problemas potenciais encontrados durante a auditoria são fixos ou, em alguns casos patológicos, podem impedir que o componente de software seja incluído. Em geral, a qualidade do código e a gestão de privilégios são sempre consideradas quando há uma escolha entre implementações de um recurso. À medida que o projeto evolui, muitos dos componentes de software serão substituídos por aqueles próprios. · Quando embalado para a coruja, os componentes de software estão configurados ou, quando necessário, modificados para fornecer padrões seguros, aplicar o princípio do menos privilégio e introduzir a separação do privilégio. O uso de padrões seguros, onde recursos opcionais e potencialmente perigosos precisam ser ligados explicitamente, nos permite auditar os pedaços de código usados na configuração padrão de uma maneira mais completa. As instalações extras de administração de sistemas ("Owl-Control") são fornecidas para gerenciar recursos do sistema, como os binários opcionais suid / sgid, independentemente da instalação dos pacotes correspondentes. Cada pacote de coruja terá seu status de auditoria documentado para permitir a avaliação de risco. · Enquanto a revisão do código-fonte é a maneira preferida de lidar com vulnerabilidades de software, não pode ser aplicada em todos os casos. Normalmente, quando o software de terceiros inseguro é instalado em um sistema seguro, "o jogo" é perdido. A única coisa que um sistema operacional pode garantir é que o potencial acesso não autorizado seria limitado a esses privilégios concedidos ao software em questão. No entanto, nos últimos anos, várias abordagens foram desenvolvidas que reduzem a probabilidade e / ou podem reduzir o impacto dos ataques bem-sucedidos do mundo real no software de terceiros inseguro. A coruja usará algumas dessas abordagens "endurecedoras" em várias partes do sistema. · Owl usa a criptografia "forte" dentro de seus componentes principais e já inclui alguma aplicação de política de segurança (verificação proativa de senha com "Pam_passwdqc", senha e expiração da conta, controle de acesso baseado em endereços de rede) e recursos de verificação de integridade ("mtree"). É um dos nossos objetivos para fornecer uma ampla gama de ferramentas de segurança com coruja, disponível para uso "fora da caixa". O que é novo nesta versão: · Depois de muitos instantâneos de corrente de coruja, a liberação do OWL 2.0 está finalmente fora. · Coruja 2.0 é construído em torno do kernel Linux 2.4.32-OW1, GLIBC 2.3.6 (com nossos aprimoramentos de segurança), GCC 3.4.5 e versões recentes de mais de 100 pacotes. · Ele oferece compatibilidade de nível binário e de pacote para a maioria dos pacotes destinado ao Red Hat Enterprise Linux 4 (RHEL4) e Fedora Core 3 (FC3), bem como para muitos pacotes FC4. · Além disso, a OWL 2.0 usa nosso novo instalador, tornando a instalação muito mais fácil do que costumava ser para a coruja 1.1 e abaixo.


Openwall GNU / Linux Software Relacionado