Openwall GNU/*/Linux 2.0 / 20090527

7.1/10 (49 أصوات )

الترجمة الالية للوصف
Openwall جنو / * / لينكس (أو البومة قصيرة) هي الأمن وتعزيز نظام تشغيل لينكس وجنو البرمجيات الأساسية ، بما يتوافق مع التوزيع الرئيسية الأخرى من جنو / * / لينكس. Openwall جنو / * / لينكس هو أن يكون منصة خادم. وبالطبع ، فإن free.Here هي بعض الملامح الرئيسية Openwall جنو لينكس : في الوقت الذي نقدر أعلاه الميزة النوعية المحددة ، البومة بالفعل طرح عدد من الميزات الى جانب عادل يحاول أن يكون أكثر أمنا. الأكثر وضوحا ، البومة يمكن استخدامها كقاعدة لتركيب البرمجيات عموما أيا كانت متاحة لجنو / * / لينكس. وهي تتيح بعض التوافق (اقرأ أدناه) لحزم البرمجيات الموجودة في البلدان المتقدمة أو لتوزيعات لينكس الرئيسية الأخرى ، مثل هات لينكس. وبالإضافة إلى ذلك ، يجري خادم منصة البومة ستشمل متزايد مجموعة متكاملة من خدمات الإنترنت. البومة ويشمل استكمال بناء بيئة قادرة على إعادة بناء النظام برمته من مصدر واحد بسيط القيادة ( جعل buildworld). (تفسير ذلك في مزيد من التفاصيل أدناه). البومة تؤيد هياكل متعددة (x86 حاليا ، SPARC ، وألفا) ، لأن ذلك يتيح لك استخدامها في أكثر الحالات ، وتساعدنا على التقاط فئات معينة في وقت سابق من العيوب في البرمجيات ، وبالتالي تحسين موثوقية البومة packages.Security : البومة نهج يجمع بين عدة للحد من عدد و / أو أثر وجود عيوب في البرمجيات والمكونات وتأثير الأخطاء في طرف ثالث البرمجيات التي يمكن تركيبها على النظام. النهج المستخدم في المقام الأول هو مراجعة شفرة المصدر استباقية لعدة فئات من البرمجيات الضعف. بيد أنه نظرا لوجود كمية كبيرة من المدونة ، هناك مستوى معين من اهمية لبرمجيات عنصر أو جزء منها على أن تكون المراجعة. في الوقت الحاضر ، سوى قطعة من الشفرة التي عادة ما تكون على المدى امتيازات أكبر من تلك التي منتظم المستخدم و / أو البيانات التي يتم الحصول عليها عادة هذه العملية أكثر من شبكة المراجعة قبل المناظرة البرمجيات عنصر. وتغطي هذه المدونة المسارات ذات الصلة ، في كثير من نظام المكتبات ، وكلها SUID / SGID برامج جميع الشياطين وخدمات الشبكة. البرامج الأخرى التي قد تكون المراجعة عندما يكون بالفعل جزءا من البومة. العثور على المشاكل المحتملة خلال المراجعة ثابتة ، أو في بعض الحالات المرضية ، وقد منع عناصر من البرمجيات. بشكل عام ، وقانون ادارة الجودة والامتياز دائما عندما نظرت هناك خيار بين التنفيذ ميزة. كما تطور المشروع ، فإن العديد من عناصر البرنامج وسيتم الاستعاضة عن تلك الخاصة بنا. عند تعبئته لالبومة ، والبرمجيات والعناصر تهيئتها ، أو عند الاقتضاء ، مع تعديلها لتوفير الآمن التخلف عن السداد ، وتطبيق مبدأ أقل تقدير امتياز ، ويعرض الفصل امتياز. استخدام الإعدادات الافتراضية الآمنة ، حيث يحتمل أن تكون خطرة والاختيارية السمات تحتاج إلى تحول واضح ، ويتيح لنا مراجعة القطع المستخدمة في مدونة في التهيئة الافتراضية في أشمل. نظم إدارة مرافق اضافية ( بومة السيطرة) وتقدم لإدارة نظام السمات مثل اختياري SUID / SGID ثنائيات مستقلة عن تركيب مجموعات المقابلة. البومة كل مجموعة لها مراجعة مركز توثيق للسماح لتقييم المخاطر. في حين أن مراجعة شفرة المصدر هو الطريقة المفضلة للتعامل مع البرمجيات الضعف ، فإنه لا يمكن أن تطبق في جميع الحالات. عادة ، عندما آمنة برامج طرف ثالث هو على خلاف ذلك بتركيب نظام آمن لعبة خاسرة. الشيء الوحيد الذي يمكن لنظام التشغيل هو أن تضمن إمكانية الوصول غير المرخص ستقتصر على الامتيازات الممنوحة لتلك البرمجيات في هذه المسألة. ولكن في السنوات الأخيرة ، عددا من النهج وضعت والتي تقلل من احتمال و / أو الحد من تأثير نجاح في عالم الواقع على طرف ثالث غير آمنة البرمجيات. البومة وستستخدم بعض هذه تحصين النهج في أنحاء مختلفة من هذا النظام. البومة يستخدم قوية الترميز ضمن العناصر الأساسية ، ويشمل بالفعل بعض إنفاذ السياسة الأمنية (استباقية مع التأكد من كلمة السر pam_passwdqc ، وكلمة مرور حساب انتهاء الشبكات القائمة على التصدي لمراقبة الدخول والتحقق من سلامة ( mtree) القدرات. وهو واحد من أهدافنا لتقديم مجموعة واسعة من الأدوات الأمنية مع البومة ، والمتاحة للاستخدام خارج الصندوق ما الجديد في هذا الإصدار : بعد الكثير من لقطات البومة - الحالية ، البومة 2.0 الإفراج نهائيا. البومة 2.0 يقوم على نواة لينكس 2.4.32 - ow1 ، glibc 2.3.6 (مع التحسينات الأمنية) ، ودول مجلس التعاون الخليجي 3.4.5 ، والنسخ الأخيرة أكثر من 100 مجموعات أخرى. وهو يقدم الثنائي وعلى مستوى حزمة التوافق لمعظم مجموعات ريد هات لينوكس المؤسسة 4 (RHEL4) وفيدورا الأساسية 3 (FC3) ، وكذلك بالنسبة لكثير من مجموعات FC4. بالإضافة إلى ذلك ، يستخدم 2.0 البومة الجديد المثبت ، مما يجعل التركيب اسهل كان عليه الحال بالنسبة للالبومة و1.1 أسفل.



  • مرات التنزيل: 274
  • متطلبات التشغيل:
  • الحجم:
  • الترخيص:
  • الاصدار : 20090527
  • اضيف في: 2009-04-06 00:00:00
  • اخر تحديث: 04/06/2009
  • الموقع علي الانترنت:



استخدام البرامج التي تم تنزيلها من موقعنا يجب أن يكون وفقاً للقوانين في بلدك.لا نوصي باستخدام برامج تنتهك القوانين في بلدك.،اذا كنت تري ان هذا المحتوي لا يتوافق مع حقوق الملكية الفكرية برجاء ابلاغنا بالضغط هنا



Description



Openwall GNU/*/Linux (or Owl for short) is a security-enhanced operating system with Linux and GNU software as its core, compatible with other major distributions of GNU/*/Linux. Openwall GNU/*/Linux is intended as a server platform. And, of course, it is free.
key features of "Openwall GNU Linux":· While we value quality above feature set, Owl does indeed offer a number of features besides just trying to be more secure. · Most obviously, Owl can be used as a base for installing whatever software is generally available for GNU/*/Linux systems. It offers some compatibility (read below) for software packages found in or developed for other major Linux distributions, such as Red Hat Linux. · Additionally, being a server platform, Owl will include a growing set of integrated Internet services. · Owl includes a complete build environment capable to re-build the entire system from source with one simple command ("make buildworld"). (This is explained in more detail below.) · Owl supports multiple architectures (currently x86, SPARC, and Alpha), as this lets you use it in more cases and helps us catch certain classes of software bugs earlier, thus improving the reliability of Owl packages.Security:· Owl combines several approaches to reduce the number and/or impact of flaws in its software components and impact of flaws in third-party software that one might install on the system. · The primary approach used is proactive source code review for several classes of software vulnerabilities. However, because of the large amount of code, there's a certain level of "importance" for a software component or a part thereof to be audited. · Currently, only pieces of code which are typically run with privileges greater than those of a regular user and/or typically process data obtained over a network are audited before the corresponding software component is included. This covers relevant code paths in many of the system libraries, all SUID/ SGID programs, all daemons and network services. Other software may be audited when it is already a part of Owl. Potential problems found during the audit are fixed or, in some pathological cases, may prevent the software component from being included. In general, code quality and privilege management are always considered when there's a choice between implementations of a feature. As the project evolves, many of the software components will be replaced with ones of our own. · When packaged for Owl, the software components are configured or, when necessary, modified in order to provide safe defaults, apply the least privilege principle, and introduce privilege separation. The use of safe defaults, where optional and potentially dangerous features need to be turned on explicitly, lets us audit the pieces of code used in in the default configuration in a more thorough way. Extra systems administration facilities ("owl-control") are provided for managing system features such as the optional SUID/SGID binaries independently from installing the corresponding packages. Every Owl package will have its audit status documented to allow for risk assessment. · While source code review is the preferred way to deal with software vulnerabilities, it can't be applied in all cases. Typically, when insecure third-party software is installed on an otherwise secure system, "the game" is lost. The only thing an operating system can guarantee is that potential unauthorized access would be limited to those privileges granted to the software in question. However, in the recent years, a number of approaches were developed which reduce the likelihood and/or may reduce the impact of successful real-world attacks on insecure third-party software. Owl will use some of those "hardening" approaches in various parts of the system. · Owl uses "strong" cryptography within its core components, and already includes some security policy enforcement (proactive password checking with "pam_passwdqc", password and account expiration, network address- based access control) and integrity checking ("mtree") capabilities. It is one of our goals to provide a wide range of security tools with Owl, available for use "out of the box".What's New in This Release:· After many Owl-current snapshots, Owl 2.0 release is finally out.· Owl 2.0 is built around Linux kernel 2.4.32-ow1, glibc 2.3.6 (with our security enhancements), GCC 3.4.5, and recent versions of over 100 other packages.· It offers binary- and package-level compatibility for most packages intended for Red Hat Enterprise Linux 4 (RHEL4) and Fedora Core 3 (FC3), as well as for many FC4 packages.· Additionally, Owl 2.0 uses our new installer, making installation a lot easier than it used to be for Owl 1.1 and below.


Moshax.com only provide legal software, please help us keeping pur site legal, if you think this page is violating copyrights please let us know by clicking here Here





التعليقات علي Openwall GNU/*/Linux 2.0 / 20090527
اضافة تعليق

تعليقات الفيسبوك

تعليقات الموقع