|
Aplikace pro zabezpečení Linuxového serveru pomocí technologie SELinux
Jirka, Michal ; Pelka, Tomáš (oponent) ; Šimek, Milan (vedoucí práce)
Práce se zabývá řízením přístupu v operačních systémech GNU/Linux. Nejdříve je srovnáno volitelné a povinné řízení přístupu a probrány základní technologie založené na povinném řízení přístupu. Blíže je zaměřeno na projekt SELinux, u kterého je vysvětlena tvorba nových pravidel pomocí Type Enforcement. V rámci práce je vytvořena aplikace pro vyhodnocení záznamů technologie SELinux a pro psaní nových pravidel.
|
|
MAC řízení přístupu
Grepl, Miroslav ; Soumar, Michal (oponent) ; Pelka, Tomáš (vedoucí práce)
Diplomová práce přehledně popisuje problematiku SELinuxu a způsoby vytváření vlastní bezpečnostní politiky se zaměřením na referenční politiku a její mechanizmy. Navrhuje metodiku vytváření konkrétních bezpečnostních pravidel doplněnou o praktické příklady jejich aplikace. Dále popisuje dostupné bezpečnostní pravidla pro zabezpečení http, ftp, ssh služeb, jejich případnou modifikaci a praktické využití. Podle navržené metodiky jsou tyto služby zabezpečeny vlastními pravidly a obě metody zabezpečení vzájemně porovnány a přehledně vyhodnoceny.
|
|
Aplikace pro zabezpečení Linuxového serveru pomocí technologie SELinux
Jirka, Michal ; Pelka, Tomáš (oponent) ; Šimek, Milan (vedoucí práce)
Práce se zabývá řízením přístupu v operačních systémech GNU/Linux. Nejdříve je srovnáno volitelné a povinné řízení přístupu a probrány základní technologie založené na povinném řízení přístupu. Blíže je zaměřeno na projekt SELinux, u kterého je vysvětlena tvorba nových pravidel pomocí Type Enforcement. V rámci práce je vytvořena aplikace pro vyhodnocení záznamů technologie SELinux a pro psaní nových pravidel.
|
|
MAC řízení přístupu
Grepl, Miroslav ; Soumar, Michal (oponent) ; Pelka, Tomáš (vedoucí práce)
Diplomová práce přehledně popisuje problematiku SELinuxu a způsoby vytváření vlastní bezpečnostní politiky se zaměřením na referenční politiku a její mechanizmy. Navrhuje metodiku vytváření konkrétních bezpečnostních pravidel doplněnou o praktické příklady jejich aplikace. Dále popisuje dostupné bezpečnostní pravidla pro zabezpečení http, ftp, ssh služeb, jejich případnou modifikaci a praktické využití. Podle navržené metodiky jsou tyto služby zabezpečeny vlastními pravidly a obě metody zabezpečení vzájemně porovnány a přehledně vyhodnoceny.
|