Se você tiver arquivos confidenciais, comece com a proteção dos arquivos. Isso deve ser feito mesmo que você não pretenda permitir que outros usuários acessem o sistema.
Linux / Unix tem um strong sistema de permissões. Certifique-se de que nenhum dos arquivos confidenciais seja legível por others
. Isso pode ser feito restringindo o acesso a qualquer diretório ao longo do caminho.
Não é incomum definir as permissões nos diretórios iniciais como 700
, o que permite que apenas o usuário e o root vejam o conteúdo. Defina seu usuário restrito com seu próprio grupo, que em algumas distribuições é o padrão.
Audite seu sistema para ver quais arquivos podem ser acessados com others
permissões.
Se alguns dos dados confidenciais estiverem em um banco de dados, audite suas permissões.
Se você permitir que o usuário acesse um navegador, ele normalmente poderá navegar no sistema de arquivos. Além do modo de quiosque, você pode considerar usar um chroot
para restringi-los a uma pequena parte do sistema. Isso pode ser difícil de configurar para um ambiente X-window, pois ele precisa de um bom número de arquivos e dispositivos. Eu esperaria que um xguest
profile precisaria permitir acesso aos mesmos arquivos e diretórios como ambiente chrooted. Você pode combinar abordagens que implementam Defesa em Profundidade.
É relativamente fácil tentar restringir um usuário do X-window a um único aplicativo. Basta iniciar esse aplicativo em vez de iniciar um gerenciador de janelas. Contanto que esse aplicativo não possa iniciar outros aplicativos, você os restringiu a esse aplicativo. Explore os recursos desse aplicativo, pois ele pode procurar e possivelmente executar arquivos. Possui um modo kiosk
destinado a restringir o acesso.
Se houver falhas na configuração, o usuário poderá escapar de sua cadeia. Eu usei alguns truques para obter acesso a explorer
e outras ferramentas em um sistema Windows supostamente bloqueado. É aqui que as permissões corretas de arquivos e diretórios são aplicadas com força total.