Я провів багато досліджень у цій галузі. Я навіть експлуатував набори правил AppArmor для MySQL . AppArmor - найслабша форма поділу процесів. Властивість, яку я використовую, полягає в тому, що всі процеси мають привілеї для запису в одні і ті ж каталоги, як-от /tmp/
. Що приємного в AppArmor є те, що він порушує деякі подвиги, не потрапляючи на користувачів / адміністраторів. Однак у AppArmor є деякі основні недоліки, які не скоро будуть виправлені.
SELinux дуже безпечний, він також дуже дратує. На відміну від AppAmoror, більшість законних додатків не запускається, поки SELinux не буде налаштовано. Найчастіше це призводить до неправильної конфігурації адміністратора SELinux або відключення його разом.
grsecurity - це дуже великий пакет інструментів. Найбільше мені подобається покращений chroot. Це ще більш безпечно, ніж SELinux, хоча потрібен певний навик і деякий час, щоб встановити Chroot в'язницю, де SELinux і AppAprmor "просто працюють".
Є четверта система, віртуальна машина. У середовищі VM виявлено вразливості, які можуть дозволити зловмиснику "вибухнути". Однак VM має ще більший відрив, ніж chroot becuase у ВМ, яким ви обмінюєтеся менше ресурсів між процесами. Ресурси, доступні для VM, є віртуальними, і можуть мати незначне перекриття між іншими ВМ. Це стосується і <buzzword>
" хмарних обчислень " </buzzword>
. У хмарному середовищі у вас може бути дуже чіткий поділ між вашою базою даних та веб-додатком, що важливо для безпеки. Можливо також, що 1 експлуатувальник міг би володіти цілою хмарою та всіма VM, що працюють на ній.