Puppy Linuxセキュリティモデルはいつ意味がありますか?

Puppy Linuxセキュリティモデルはいつ意味がありますか?

私はちょうどPuppy Linuxを使って数時間を費やして本当に素晴らしい機能を持っていますが、セキュリティアプローチ(少なくともデフォルト設定)に関して心配するいくつかのことがあります。

  1. それを使用する意図された方法は、すべてをrootとして実行するようです。
  2. ルートにはパスワードはありません(デフォルトではパスワードを追加できます)
  3. 私が知っている限り、パッケージのセキュリティ更新プログラムを取得する自動化(または単純な非自動化)方法はありません。 (私が逃した部分があるかもしれません。)

私は、管理者/ルートでインターネットを閲覧することなく複雑なパスワードを持つことの重要性と、最新の脆弱性パッチでシステムソフトウェア(およびブラウザとプラグイン)を最新の状態に保つことの重要性を強調してきました。しかし、上記のように、これは私にとっては災害のように見えますが、Puppyは多くのスピンオフを生成するのに人気があるため、明らかなセキュリティの欠如は場合によっては間違いなく問題ではありません。これらは何ですか?

ベストアンサー1

Puppyは愛好家のためのおもちゃのディストリビューションです。これは、Puppyの(不足している)セキュリティモデルが妥当である唯一のシナリオです。

情報セキュリティを研究する機関は、観察された侵入統計に基づいて緩和戦略を発表します。オーストラリア政府のリストは次のとおりです。

http://dsd.gov.au/infosec/top-mitigations/top35mitigationstrategies-list.htm

彼らはこの4つの戦略に従い、侵入の85%を防ぐことができると推定しています。これらの戦略は次のとおりです。

  1. パッチ適用PDFビューア、Flash Player、Microsoft Office、Javaなどがあります。 2日以内に高リスクの脆弱性を修正または軽減します。最新バージョンのアプリケーションを使用してください。

  2. オペレーティングシステムの脆弱性をパッチします。2日以内に高リスクの脆弱性を修正または軽減します。最新のオペレーティングシステムのバージョンを使用してください。

  3. ドメインまたはローカルの管理権限を持つユーザーの数を最小限に抑えます。これらのユーザーは、電子メールを送信してWebを閲覧するために、権限のない別々のアカウントを使用する必要があります。

  4. アプリケーションホワイトリストMicrosoftソフトウェア制限ポリシーやAppLockerなどを使用して、マルウェアやその他の不正プログラムが実行されないようにします。

子犬はこれらすべての分野で失敗します。 Fedora、OpenSUSE、Debianなどの重要なディストリビューション遠くより安全です。これらのディストリビューションには、すべてのタイムリーなセキュリティパッチを提供し、AppArmorおよび/またはSELinuxを介してアプリケーションホワイトリストを提供するアクティブなセキュリティメーリングリストがあり、もちろんすべてをrootとして実行するわけではありません(正直なところ、何ですか?)。

安全を重視する場合は、Puppyを深刻な用途に使用しないでください。

おすすめ記事