Newubunti
Anmeldungsdatum: 16. Februar 2008
Beiträge: 4768
|
Nochmal ausdrücklich: Das war kein Angriff gegen Dich persönlich bzw. Deine Überarbeitung. Solange der Artikel nicht anders strukturiert wird, ist es momentan sehr schwer, da was gescheites draus zu machen. Ich habe es mit der Überarbeitung des Artikels deshalb aufgegeben, weil hier die Meinung vorherrschte, der vergleich mit Windows sei für diesen Artikel sehr wichtig. Da man hier momentan mit drei Windows-Versionen vergleichen müsste, habe ich dazu ehrlich gesagt keine Lust - zumal ich es für die Thematik "Sicherheitskonzepte" nicht sehr zielführend halte. Problem bei dem Artikel: Gerade wegen des Vergleichs wurde oft aus dem Forum heraus auf ihn verlinkt, so dass man es aus diesem Grund nicht einfach weglassen kann. Gruß,
Martin
|
noisefloor
Ehemaliger
(Themenstarter)
Anmeldungsdatum: 6. Juni 2006
Beiträge: 28316
|
Hallo,
Nochmal ausdrücklich: Das war kein Angriff gegen Dich persönlich bzw. Deine Überarbeitung.
Habe ich auch nie so empfunden. ☺
Solange der Artikel nicht anders strukturiert wird, ist es momentan sehr schwer, da was gescheites draus zu machen.
Absolut - genau das Problem hatte ich auch. Und für eine Re-Write from Scratch fehlt mir ein bisschen Wissen zu Windows... Gruß, noisefloor
|
imoj
Anmeldungsdatum: 15. Februar 2010
Beiträge: Zähle...
|
"Im Gegensatz zu vielen Windows-Schutzprogrammen wie Virenscanner und Firewalls arbeiten SELinux und AppArmor für den Nutzer völlig transparent, d.h. "unsichtbar" im Hintergrund und es wird zu keinem Zeitpunkt eine Interaktion gefordert."
Gelöscht, klingt einfach schlimm. Transparenz und Unsichtbarkeit sind Dinge, die sich widersprechen.
|
mgraesslin
Anmeldungsdatum: 8. November 2006
Beiträge: 9183
|
imoj schrieb: "Im Gegensatz zu vielen Windows-Schutzprogrammen wie Virenscanner und Firewalls arbeiten SELinux und AppArmor für den Nutzer völlig transparent, d.h. "unsichtbar" im Hintergrund und es wird zu keinem Zeitpunkt eine Interaktion gefordert."
Gelöscht, klingt einfach schlimm. Transparenz und Unsichtbarkeit sind Dinge, die sich widersprechen.
Nein es widerspricht sich nicht, nur das "d.h." ist falsch. Die Anwendungen sind transparent, arbeiten aber gleichzeitig im Hintergrund. Ich bitte dich das wieder einzufügen und sprachlich etwas besser zu gestalten 😉
|
gabi
Anmeldungsdatum: 3. Dezember 2006
Beiträge: 1996
|
Vorschlag:
Im Unterschied zu vielen Windows-Schutzprogrammen wie Virenscanner und Firewalls arbeiten SELinux und AppArmor für den Nutzer völlig transparent und fordern den Nutzer auch nicht zu interaktiven Eingaben auf.
|
imoj
Anmeldungsdatum: 15. Februar 2010
Beiträge: 2
|
Vorschlag: Im Unterschied zu vielen Windows-Schutzprogrammen wie Virenscanner und Firewalls arbeiten SELinux und AppArmor für den Nutzer völlig transparent und fordern den Nutzer auch nicht zu interaktiven Eingaben auf.
Meinetwegen könnte man es so ausdrücken oder den Artikel völlig umschreiben! Dieser ganze - entschuldigt die Ausdrucksweise - Windows-Quatsch ist völlig unnötig!
Besser wäre es bestimmte Konzepte, wie beispielsweise das Rechtemanagement, SELinux, Address Space Randomisation (schreibt man es so?) und vielleicht auch andere kurz zu erläutern. Gerne auch sehr kur mit Links zu den entsprechenden Grundlagen-Artikeln, soweit diese jeweils vorhanden sind. Die derzeitige Fassung liest sich, als ob es eher um Ideologie als um technische Sachverhalte ginge.
Der Artikel könnte anschließend gerne um eine Gegenüberstellung erweitert werden. In der Art, welches OS hat verfügt über welche Features, wäre dies vielleicht passend.
Werde den Vorschlag von Gabi einfügen. Verschiedene Aspekte fehlen dem Artikel derzeit meiner Einschätzung nach völlig:
Kürzere Patchzeiten/bis zur Veröffentlichung von Workarounds, dank offener Quellen. Unter Umständen schnellere Fehlerauffindung durch bessere oder häufigere Code-Reviews. Längere Testzyklen und Konzinuierlichere Entwicklung der Software im Gegensatz zu kommerziellen Produkten. Wie seht Ihr das?
|
Newubunti
Anmeldungsdatum: 16. Februar 2008
Beiträge: 4768
|
Ich finde den Artikel Mist, seit dem ich ihn gelesen habe. Der gehört für mich auch umgeschrieben und der Windows-Vergleich führt die Benutzer in die Irre, wie man an vielen Nachfragen im Sicherheits-Forum deutlich erkennen kann. Ich habe das hier auch schon mehrfach dargelegt - aber bisher gab es nie eine Mehrheit, die mir darin zugestimmt hätte - dass der Windows-Vergleich auch verzichtbar wäre. Solange das so ist rühre ich den Artikel auch nicht an. Hauptkritikpunkt ist für mich:
Der Artikel erklärt dem interessierten Nutzer das Ubuntu-Sicherheitskonzept nur absolut oberflächlich und ein ganzer Teil geht dafür drauf, mit teilweise falschen Informationen Windows schlechter dastehen zu lassen - was in der Form mal gestimmt hat, als der Artikel geschrieben wurde, mittlerweile aber reichlich überholt ist. Für mich ist das einer der wenigen Artikel im Wiki, dem ich leider attestieren muss, dass er den Benutzer für Dumm verkauft. Was soll denn dem Benutzer z.B. dieser Satz sagen?: Unter Linux kann ein Benutzer auch tatsächlich nur seine persönlichen Daten löschen.
Was ist denn auf einem Desktop-System bitte wichtiger als die Benutzerdaten? Ubuntu habe ich innerhalb von 25 Minuten wieder neu installiert. Gelöschte Benutzerdaten, die grundsätzlich von einem mit Benutzerrechten laufendem Schadprogramm gelöscht werden könnten, sind unter Umständen verloren. Liest man den Artikel, dann ist "sudo" wohl der Hauptgrund für ein "sicheres" Ubuntu/Linux. Als ich den Artikel das erste mal aufgerufen habe wusste ich sehr wohl um die Schwächen von Windows - und zwar genauer als der Autor des Artikels - und wollte einfach wissen, wie das überlegen Sicherheitskonzept - die Antwort auf die Frage lässt der Titel ja erhoffen - von Ubuntu/Linux genau aussieht. Diese Frage wird aber von dem Artikel absolut unzureichend beantwortet. Kein deutliches Wort z.B. darüber, dass man in Ubuntu nicht auf unzuverlässige Quellen zurückgreifen muss. Kein Wort darüber, dass man Dateien in der Regel erst mal ausführbar machen muss. etc.
Mich wundert es daher überhaupt nicht, dass es im Sicherheits-Forum täglich neue Anfragen zu Virenscannern und Firewall gibt. Da wird man dann aber genervt auf "Sicherheitskonzepte" zurückverwiesen. 🙄 Naja, wem es gefällt. Entschuldigung, dass ich mich mal wieder über den Artikel aufregen musste! Gruß,
Martin
|
mgraesslin
Anmeldungsdatum: 8. November 2006
Beiträge: 9183
|
imoj schrieb: Verschiedene Aspekte fehlen dem Artikel derzeit meiner Einschätzung nach völlig:
Kürzere Patchzeiten/bis zur Veröffentlichung von Workarounds, dank offener Quellen. Unter Umständen schnellere Fehlerauffindung durch bessere oder häufigere Code-Reviews. Längere Testzyklen und Konzinuierlichere Entwicklung der Software im Gegensatz zu kommerziellen Produkten.
Das sind alles Punkte die subjektiv als besser ausgelegt werden. Ob es wirklich so ist, kann man gar nicht wissen, denn man weiß ja nicht wann bei den proprietären Anwendungen die Sicherheitslücken bekannt werden und wie lange deren Testzyklen sind. Klar alles Argumente für OpenSource, aber Sicherheit kann ich da keine draus ableiten.
|
mgraesslin
Anmeldungsdatum: 8. November 2006
Beiträge: 9183
|
@Newubunti: ich stimme dir zu, dass der Artikel etwas veraltet ist. Aber da es so ein kritisches Thema ist, fällt das garantiert in die Kategorie "vorher diskutieren bringt nichts". Mein Vorschlag wäre: mach einfach. Wenn du eine Vorstellung hast, was in den Artikel gehört, dann schieben wir in die Baustelle und wir diskutieren erst drüber, wenn du damit fertig bist. Auch denke ich, dass dies ein Artikel ist, bei dem es Quellenangaben wie in der Wikipedia bedarf. Also jede Aussage muss belegt sein - alles andere ist FUD.
|
Newubunti
Anmeldungsdatum: 16. Februar 2008
Beiträge: 4768
|
martingr schrieb: "vorher diskutieren bringt nichts".
Ich weiß schon, was Du damit meinst und welche Art der Diskussion Du verhindern möchtest und verstehe das grundsätzlich auch. Allerdings ist es auch so, dass man die Diskussion die man sich dabei vorher spart, dann (höchst wahrscheinlich) hinterher hat. Allerdings werde ich an dem Artikel nur arbeiten, wenn der Windows-Vergleich draußen bleiben kann - schon alleine deswegen, weil man derzeit mit 3 Windows-Versionen vergleichen müsste - und wie schon oben erwähnt dazu verschwende ich meine Zeit nicht, weil ich den Sinn darin nur sehr bedingt sehe. Und wenn man es sauber mit Quell-Nachweis macht ist es dann gleich mal noch mehr Arbeit. Und den Artikel bitte erst nach Lucid-Release verschieben, weil ich bis dahin meine Zeit für das Testen von GRUB 2 und Verbessern der GRUB 2 - Artikel verwende. Gruß,
Martin
|
mgraesslin
Anmeldungsdatum: 8. November 2006
Beiträge: 9183
|
Newubunti schrieb: martingr schrieb: "vorher diskutieren bringt nichts".
Ich weiß schon, was Du damit meinst und welche Art der Diskussion Du verhindern möchtest und verstehe das grundsätzlich auch. Allerdings ist es auch so, dass man die Diskussion die man sich dabei vorher spart, dann (höchst wahrscheinlich) hinterher hat.
nicht unbedingt. Wenn man danach sieht, dass es klar besser ist, dann ist ja die Diskussionsgrundlage weg
Allerdings werde ich an dem Artikel nur arbeiten, wenn der Windows-Vergleich draußen bleiben kann - schon alleine deswegen, weil man derzeit mit 3 Windows-Versionen vergleichen müsste - und wie schon oben erwähnt dazu verschwende ich meine Zeit nicht, weil ich den Sinn darin nur sehr bedingt sehe. Und wenn man es sauber mit Quell-Nachweis macht ist es dann gleich mal noch mehr Arbeit.
klar, mit XP vergleichen ist ja sinnbefreit und seit Vista ist es ja endlich grundsätzlich auch sicher.
Und den Artikel bitte erst nach Lucid-Release verschieben, weil ich bis dahin meine Zeit für das Testen von GRUB 2 und Verbessern der GRUB 2 - Artikel verwende.
einfach melden 😉
|
PeterLi65
Anmeldungsdatum: 1. April 2010
Beiträge: Zähle...
|
Hallo, wie wird denn jetzt jetzt der Status des Artikels Sicherheitskonzepte bewertet?
Die letzte Änderung war am 30. März 2010 und irgendwo habe ich gelesen, dieser sollte nach der Veröffentlichung von Lucid stärker überarbeitet werden... Soll auf Windows überhaupt noch eingegangen werden?
Es fehlt meiner Meinung nach dann eine Differenzierung zwischen verschiedenen Systemumgebungen(welcher verantwortliche Windows-Sysadmin lässt schon zu, dass seine Benutzer sich unter einem Admin-Konto anmelden wenn er nicht dazu gezwungen wird?)(Einzelplatzrechner, Arbeitsgruppe(LDAP?), Intranet, Internet) Hinweise auf Forderungen des Grundschutzhandbuchs(wie kann Ubuntu diese Forderungen erfüllen?), Datensicherung Ist Ubuntu(bzw. Linux) in irgendeiner Form zertifiziert in Regierungsstellen, sicherheitsrelevanten Bereichen, eingesetzt zu werden? (HP-UX ist es, so weit ich mich erinnere) Was gibt es ausser chkrootkit, SELinux, AppArmor an Überwachungsprogrammen, Maßnahmen zur Systemabsicherung?
Was ist zum Beispiel mit barricade? Wie weit werden diese nicht nur zur Installation angeboten sondern werden auch von den Entwicklern bereits vom Konzept her unterstützt(z.B. mit rules)? mit freundlichen Grüßen Peter
Moderiert von kaputtnik: Thema an die Diskussion zum Artikel gehängt
|
PeterLi65
Anmeldungsdatum: 1. April 2010
Beiträge: 31
|
Tschuldigung, ich meinte nicht Barricade sondern bastille. Eine weitere Beschreibung oder Verweis auf IDS-Systeme wie Snort wäre vielleicht auch nicht schlecht. Peter
|
redknight
Moderator & Supporter
Anmeldungsdatum: 30. Oktober 2008
Beiträge: 21668
|
PeterLi65 schrieb: Soll auf Windows überhaupt noch eingegangen werden?
Intention des Artikels war es, Umsteigern von Windows die Sicherheitskonzepte unter Ubuntu nahe zu bringen, dazu muss man vergleichen. Es fehlt meiner Meinung nach dann eine Differenzierung zwischen verschiedenen Systemumgebungen
(welcher verantwortliche Windows-Sysadmin lässt schon zu, dass seine Benutzer sich unter einem Admin-Konto anmelden wenn er nicht dazu gezwungen wird?)
Kennst du keine? Du Glücklicher. Ich kenne deutlich zu viele der Sorte. (Einzelplatzrechner, Arbeitsgruppe(LDAP?), Intranet, Internet)
Alles abgesehen von einem Einzelplatzrechner gehört meines Erachtens in separate Fortgeschrittenenartikel ausgelagert Hinweise auf Forderungen des Grundschutzhandbuchs(wie kann Ubuntu diese Forderungen erfüllen?),
Das Grundschutzhandbuch halte ich persönlich eher für einen schlechten Witz als für ernstzunehmend. Datensicherung
Dazu gibt es einen eigenen Artikel: Datensicherung Ist Ubuntu(bzw. Linux) in irgendeiner Form zertifiziert in Regierungsstellen, sicherheitsrelevanten Bereichen, eingesetzt zu werden? (HP-UX ist es, so weit ich mich erinnere)
Afaik nein. Was gibt es ausser chkrootkit, SELinux, AppArmor an Überwachungsprogrammen, Maßnahmen zur Systemabsicherung?
Ich empfehle, ein paar Tage das Sicherheitsforum mitzulesen. Häufig schlagen dort user mit Warnungen aus rkhunter oder chkrootkit auf, die sie nicht identifizieren können. Sie nutzen diese programme nur, um das GEfühl zu erhalten, etwas getan zu haben. Ich kann guten Herzens kein Programm empfehlen ohne genauestens auf die handhabung einzugehen und die Interpretation der Ergebnisse zu ermöglichen. Dazu braucht man Systemkenntnisse. Die wiederum finden sich selten bis gar nicht bei Lesern von Anfängerartikeln. Eine weitere Beschreibung oder Verweis auf IDS-Systeme wie Snort wäre vielleicht auch nicht schlecht
Auch das halte ich für zu ausufernd, um in einem Sammelartikel vorzukommen. Snort sollte da das Ziel der Wahl sein, auch um Redundanz zu vermeiden. Edit: Natürlich ist meine Meinung hierbei in keiner Weise maßgeblich 😉
|
kaputtnik
Anmeldungsdatum: 31. Dezember 2007
Beiträge: 9245
|
Hallo, ich habe den Thread mal an die richtige Stelle verschoben 😉 redknight schrieb: PeterLi65 schrieb: (welcher verantwortliche Windows-Sysadmin lässt schon zu, dass seine Benutzer sich unter einem Admin-Konto anmelden wenn er nicht dazu gezwungen wird?)
Kennst du keine? Du Glücklicher. Ich kenne deutlich zu viele der Sorte. (Einzelplatzrechner, Arbeitsgruppe(LDAP?), Intranet, Internet)
Alles abgesehen von einem Einzelplatzrechner gehört meines Erachtens in separate Fortgeschrittenenartikel ausgelagert
Ja, das sehe ich genauso. Das Thema Sicherheitskonzept spielt auf Einzelplatzrechnern in meinen Augen keine allzu große Rolle. Zur Begründung sei auf
verwiesen. Auf Servern sieht die Sache anders aus. Hier geht es mehr darum die Daten der user untereinander abzusichern und Angriffe von Außen zu verhindern bzw auf ein Minimum zu beschränken. Das wichtigste am Artikel Sicherheitskonzepte ist in meinen Augen das Fazit. Aber das ist auch nur meine private Meinung ☺ Gruß kaputtnik
|