AppArmor

Copyright © 2006-2007 Novell, Inc.

Es wird die Genehmigung erteilt, dieses Dokument unter den Bedingungen der GNU Free Documentation License, Version 1.2 oder einer späteren Version, veröffentlicht durch die Free Software Foundation, zu vervielfältigen, zu verbreiten und/oder zu verändern; dies gilt ausschließlich der unveränderlichen Abschnitte, der Texte auf dem vorderen Deckblatt und der Texte auf dem hinteren Deckblatt. Eine Kopie dieser Lizenz finden Sie im Abschnitt „GNU Free Documentation License“.

SUSE®, openSUSE®, das openSUSE®-Logo, Novell®, das Novell®-Logo, das N®-Logo sind eingetragene Marken von Novell, Inc. in den USA und anderen Ländern. Linux* ist eine eingetragene Marke von Linus Torvalds. Alle anderen Drittanbieter-Marken sind das Eigentum der jeweiligen Inhaber. Ein Markensymbol (®, ™, usw.) kennzeichnet eine Marke von Novell; ein Stern (*) kennzeichnet eine Drittanbieter-Marke.

Alle Informationen in diesem Buch wurden mit größter Sorgfalt zusammengestellt. Doch auch dadurch kann hundertprozentige Richtigkeit nicht gewährleistet werden. Weder Novell, Inc., noch die SUSE LINUX GmbH noch die Autoren noch die Übersetzer können für mögliche Fehler und deren Folgen haftbar gemacht werden.


Inhaltsverzeichnis

About This Guide
1. Feedback
2. Konventionen in der Dokumentation
3. Quellcode
1. Immunizing Programs
1.1. Introducing the AppArmor Framework
1.2. Determining Programs to Immunize
1.3. Immunizing cron Jobs
1.4. Immunizing Network Applications
2. Profile Components and Syntax
2.1. Breaking a Novell AppArmor Profile into Its Parts
2.2. #include Statements
2.3. Capability Entries (POSIX.1e)
2.4. Using the Local AppArmor Profile Repository
2.5. Using the Remote AppArmor Profile Repository
2.6. Important Filenames and Directories
3. Building and Managing Profiles with YaST
3.1. Adding a Profile Using the Wizard
3.2. Manually Adding a Profile
3.3. Editing Profiles
3.4. Deleting a Profile
3.5. Updating Profiles from Log Entries
3.6. Managing Novell AppArmor and Security Event Status
4. Building Profiles from the Command Line
4.1. Checking the AppArmor Module Status
4.2. Building AppArmor Profiles
4.3. Adding or Creating an AppArmor Profile
4.4. Editing an AppArmor Profile
4.5. Deleting an AppArmor Profile
4.6. Two Methods of Profiling
5. Profiling Your Web Applications Using ChangeHat
5.1. Apache ChangeHat
5.2. Configuring Apache for mod_apparmor
6. Managing Profiled Applications
6.1. Monitoring Your Secured Applications
6.2. Configuring Security Event Notification
6.3. Configuring Reports
6.4. Configuring and Using the AppArmor Desktop Monitor Applet
6.5. Reacting to Security Event Rejections
6.6. Maintaining Your Security Profiles
7. Support
7.1. Updating Novell AppArmor Online
7.2. Using the Man Pages
7.3. For More Information
7.4. Troubleshooting
7.5. Reporting Bugs for AppArmor
A. Background Information on AppArmor Profiling
B. GNU Licenses
B.1. GNU General Public License
B.2. GNU Free Documentation License
Glossary

Abbildungsverzeichnis

3.1. YaST Controls for AppArmor
3.2. Learning Mode Exception: Controlling Access to Specific Resources
3.3. Learning Mode Exception: Defining Execute Permissions for an Entry

Tabellenverzeichnis

7.1. Man Pages: Sections and Categories

Beispiele

4.1. Learning Mode Exception: Controlling Access to Specific Resources
4.2. Learning Mode Exception: Defining Execute Permissions for an Entry
5.1. Example phpsysinfo-dev Hat