Bu alanda çok araştırma yaptım. AppArmor'un MySQL için kural setlerinden bile faydalandım . AppArmor, süreç ayrışmasının en zayıf şeklidir. Sömürdüğüm özellik, tüm işlemlerin aynı dizinlerden bazılarına yazma ayrıcalıklarına sahip olmasıdır /tmp/
. AppArmor ile ilgili güzel olan şey, kullanıcı / yönetici yoluna girmeden bazı istismarları bozmasıdır. Ancak AppArmor'un yakın zamanda düzeltilmeyecek bazı temel kusurları vardır.
SELinux çok güvenlidir, aynı zamanda çok sinir bozucudur. AppAmoror'ın aksine, meşru uygulamaların çoğu SELinux yeniden yapılandırılıncaya kadar çalışmaz. Çoğu zaman bu, yönetici SELinux'un yanlış yapılandırılmasına veya hepsini birlikte devre dışı bırakılmasına neden olur.
grsecurity çok büyük bir araç paketidir. En sevdiğim, grsecuirty'nin geliştirilmiş krokidir. Bu, SELinux'dan daha güvenlidir, ancak SELinux ve AppAprmor'un "sadece işe yaradığı" gibi bir hapishane hapishanesi kurmak biraz beceri ve zaman gerektirir.
4. sistem, Sanal Makine var. VM ortamlarında, bir saldırganın "patlamasına" izin verebilecek güvenlik açıkları bulunmuştur. Bununla birlikte, bir VM'nin, işlemler arasında daha az kaynak paylaştığınız bir VM'deki bir chroot'tan daha büyük bir ayrımı vardır. Bir VM için kullanılabilen kaynaklar sanaldır ve diğer VM'ler arasında çok az çakışma olabilir veya hiç olmayabilir. Bu aynı zamanda <buzzword>
" bulut bilişim " ile de ilgilidir </buzzword>
. Bir bulut ortamında, veritabanınız ve web uygulamanız arasında güvenlik için önemli olan çok temiz bir ayrım olabilir. 1 istismarın tüm buluta ve üzerinde çalışan tüm sanal makinelere sahip olması da mümkündür.