dirty hack, have a better idea ?
This commit is contained in:
@@ -619,30 +619,35 @@
|
||||
|
||||
%-------------------------------------------------------------Slide
|
||||
\begin{frame}
|
||||
\frametitle{Μέτρα προστασίας στην εικονικοποίηση}
|
||||
\frametitle{Ορθές πρακτικές στην εικονικοποίηση}
|
||||
\begin{itemize}
|
||||
\item Συχνή ενημέρωση του υπερ-επόπτη:
|
||||
\item Περιορισμός πρόσβασης στο διαχειριστικό πάνελ του υπερ-επόπτη:
|
||||
\item Έλεγχος των μηχανημάτων που έχουν πρόσβαση στον υπερ-επόπτη:
|
||||
\item Περιορισμός δικτυακής πρόσβασης στο διαχειριστικό πάνελ του υπερ-επόπτη:
|
||||
\item Χρήση κρυπτογράφησης εικονικών μηχανών:
|
||||
\item Απομόνωση των εικονικών μηχανών μεταξύ τους:
|
||||
\item Παρακολούθηση των πόρων:
|
||||
\item Ορθή διαχείριση στιγμιοτύπων εικονικών μηχανών:
|
||||
\item Ασφάλιση του μηχανήματος φιλοξενίας:
|
||||
\item Σκλήρυνση των εικονικών μηχανών:
|
||||
\item<2-> Συχνή ενημέρωση του υπερ-επόπτη
|
||||
\item<3-> Περιορισμός πρόσβασης στο διαχειριστικό πάνελ του υπερ-επόπτη
|
||||
\item<4-> Έλεγχος των μηχανημάτων που έχουν πρόσβαση στον υπερ-επόπτη
|
||||
\item<5-> Περιορισμός δικτυακής πρόσβασης στο διαχειριστικό πάνελ του υπερ-επόπτη
|
||||
\item<6-> Χρήση κρυπτογράφησης εικονικών μηχανών
|
||||
\item<7-> Απομόνωση των εικονικών μηχανών μεταξύ τους
|
||||
\item<8-> Παρακολούθηση των πόρων
|
||||
\item<9-> Ορθή διαχείριση στιγμιοτύπων εικονικών μηχανών
|
||||
\item<10-> Ασφάλιση του μηχανήματος φιλοξενίας
|
||||
\item<11-> Σκλήρυνση των εικονικών μηχανών
|
||||
\end{itemize}
|
||||
\end{frame}
|
||||
%-------------------------------------------------------------%
|
||||
|
||||
%-------------------------------------------------------------Slide
|
||||
\begin{frame}
|
||||
\frametitle{Μέτρα προστασίας για το Docker}
|
||||
\frametitle{Ορθές πρακτικές το Docker}
|
||||
\begin{itemize}
|
||||
\item Χρήση ελάχιστων δικαιωμάτων:
|
||||
\item Χρήση Kernel Capabilities:
|
||||
\item Χρήση Kernel Security Modules:
|
||||
\item Χρήση
|
||||
\item<2-> Χρήση ελάχιστων δικαιωμάτων
|
||||
\item<3-> Χρήση read-only
|
||||
\item<4-> Περιορισμός πόρων
|
||||
\item<5-> Αποφυγή privileged
|
||||
\item<6-> Εικόνες δοχείων από έμπιστες πηγές
|
||||
\item<7-> Αποφυγή επικοινωνίας δοχείων μεταξύ τους
|
||||
\item<8-> Χρήση Kernel Capabilities
|
||||
\item<9-> Χρήση Kernel Security Modules
|
||||
\item<10> Χρήση χώρων ονομάτων
|
||||
\end{itemize}
|
||||
\end{frame}
|
||||
%-------------------------------------------------------------%
|
||||
@@ -659,74 +664,6 @@
|
||||
\end{frame}
|
||||
%-------------------------------------------------------------%
|
||||
|
||||
% %-------------------------------------------------------------Slide
|
||||
% \setLayout{vertical}
|
||||
% \begin{frame}{Απειλές στην εικονικοποίηση}
|
||||
% % \scriptsize
|
||||
% \tiny % to overcome hbox error
|
||||
%
|
||||
% \begin{table}[]
|
||||
% \centering
|
||||
% \caption{\label{tab:virtualizationThreatSources}Πηγή απειλών στην εικονικοποίηση}
|
||||
%
|
||||
% \renewcommand{\arraystretch}{1.5}
|
||||
% \setlength{\tabcolsep}{10pt}
|
||||
%
|
||||
% {\rowcolors{2}{}{LightGray!10}
|
||||
% \begin{tabular}{ p{5cm}p{6cm} }
|
||||
% \toprule
|
||||
% \textbf{Πηγή απειλής} & \textbf{Περιγραφή} \\
|
||||
% \midrule
|
||||
% Δίκτυο $\Rightarrow$ Υπερ-επόπτη &
|
||||
% Απειλές που προέρχονται από το δίκτυο και στοχεύουν τον υπερ-επόπτη. \\
|
||||
% Δίκτυο $\Rightarrow$ Εικονική Μηχανή &
|
||||
% Απειλές που προέρχονται από το δίκτυο και στοχεύουν εικονικές μηχανές. \\
|
||||
% Υπερ-επόπτη $\Rightarrow$ Εικονική Μηχανή &
|
||||
% Απειλές που προέρχονται από τον υπερ-επόπτη και στοχεύουν εικονικές μηχανές. \\
|
||||
% Εικονική μηχανή $\Rightarrow$ Εικονική Μηχανή &
|
||||
% Απειλές που προέρχονται από εικονικές μηχανές και στοχεύουν άλλες εικονικές μηχανές. \\
|
||||
% Εικονική μηχανή $\Rightarrow$ Υπερ-επόπτη &
|
||||
% Απειλές που προέρχονται από εικονικές μηχανές και στοχεύουν τον υπερ-επόπτη. \\
|
||||
% \bottomrule
|
||||
% \end{tabular}
|
||||
% }
|
||||
% \end{table}
|
||||
%
|
||||
% \end{frame}
|
||||
% %-------------------------------------------------------------%
|
||||
|
||||
% %-------------------------------------------------------------Slide
|
||||
% \setLayout{blank}
|
||||
% \setBGColor{white}
|
||||
% \setDefaultConfig
|
||||
% % \begin{landscape}
|
||||
% \begin{frame}[plain,noframenumbering]
|
||||
%
|
||||
% \begin{tikzpicture}[
|
||||
% spy using outlines={
|
||||
% circle,
|
||||
% magnification=10,
|
||||
% size=5cm,
|
||||
% connect spies}]
|
||||
% \node[inner sep=0pt] {\pgfimage[width=0.4\textwidth]{lib/figures/ThreatsOnVirtualization/enisaThreats.jpg}};
|
||||
% \only<2>{\spy[blue!70!black] on (0.3,0.55) in node at (.5\textwidth,0);}
|
||||
% \end{tikzpicture}
|
||||
%
|
||||
% %\framezoom<1><2>[border=1.5](28mm,34mm)(10mm,4mm)
|
||||
% %\framezoom<1><3>[border=1.5](43mm,34mm)(6mm,6mm)
|
||||
% %\framezoom<1><4>[border=1.5](65mm,41mm)(5mm,4mm)
|
||||
% % \begin{figure}
|
||||
% % \centering
|
||||
% % \includegraphics[width=.3\textwidth]{lib/figures/ThreatsOnVirtualization/enisaThreats.jpg}
|
||||
% % \includegraphics[width=.6\textwidth,angle=90]{lib/figures/ThreatsOnVirtualization/enisaThreats.jpg}
|
||||
% % \caption{Απειλές}
|
||||
% % \label{fig:virtualizationThreats}
|
||||
% % \end{figure}
|
||||
% \end{frame}
|
||||
% % \addtocounter{framenumber}{1} % noframenumbering not only hides the number but also does not count it and we want to count it
|
||||
% % \end{landscape}
|
||||
% %-------------------------------------------------------------%
|
||||
|
||||
%-------------------------------------------------------------Slide
|
||||
\section{Σκλήρυνση Εικονικών Μηχανών}
|
||||
\begin{frame}{Αποτελέσματα μέσω του Lynis}
|
||||
@@ -866,6 +803,39 @@
|
||||
\begin{picture}(0,0)
|
||||
\put(0,-150){\hbox{\includegraphics[width=0.4\textwidth]{lib/logos/gradCloud.png}}}
|
||||
\end{picture}
|
||||
\end{columns}
|
||||
\end{frame}
|
||||
%-------------------------------------------------------------%
|
||||
|
||||
\end{document}
|
||||
|
||||
% \begin{table}[]
|
||||
% \centering
|
||||
% \caption{\label{tab:virtualizationThreatSources}Πηγή απειλών στην εικονικοποίηση}
|
||||
%
|
||||
% \renewcommand{\arraystretch}{1.5}
|
||||
% \setlength{\tabcolsep}{10pt}
|
||||
%
|
||||
% {\rowcolors{2}{}{LightGray!10}
|
||||
% \begin{tabular}{ p{5cm}p{6cm} }
|
||||
% \toprule
|
||||
% \textbf{Πηγή απειλής} & \textbf{Περιγραφή} \\
|
||||
% \midrule
|
||||
% Δίκτυο $\Rightarrow$ Υπερ-επόπτη &
|
||||
% Απειλές που προέρχονται από το δίκτυο και στοχεύουν τον υπερ-επόπτη. \\
|
||||
% Δίκτυο $\Rightarrow$ Εικονική Μηχανή &
|
||||
% Απειλές που προέρχονται από το δίκτυο και στοχεύουν εικονικές μηχανές. \\
|
||||
% Υπερ-επόπτη $\Rightarrow$ Εικονική Μηχανή &
|
||||
% Απειλές που προέρχονται από τον υπερ-επόπτη και στοχεύουν εικονικές μηχανές. \\
|
||||
% Εικονική μηχανή $\Rightarrow$ Εικονική Μηχανή &
|
||||
% Απειλές που προέρχονται από εικονικές μηχανές και στοχεύουν άλλες εικονικές μηχανές. \\
|
||||
% Εικονική μηχανή $\Rightarrow$ Υπερ-επόπτη &
|
||||
% Απειλές που προέρχονται από εικονικές μηχανές και στοχεύουν τον υπερ-επόπτη. \\
|
||||
% \bottomrule
|
||||
% \end{tabular}
|
||||
% }
|
||||
% \end{table}
|
||||
|
||||
% \begin{figure}
|
||||
% \centering
|
||||
% \begin{subfigure}{0.45\textwidth}
|
||||
@@ -878,8 +848,35 @@
|
||||
% \includegraphics[width=.5\textwidth]{lib/logos/gradCloud.png}
|
||||
% \end{subfigure}
|
||||
% \end{figure}
|
||||
\end{columns}
|
||||
\end{frame}
|
||||
%-------------------------------------------------------------%
|
||||
|
||||
\end{document}
|
||||
% %-------------------------------------------------------------Slide
|
||||
% \setLayout{blank}
|
||||
% \setBGColor{white}
|
||||
% \setDefaultConfig
|
||||
% % \begin{landscape}
|
||||
% \begin{frame}[plain,noframenumbering]
|
||||
%
|
||||
% \begin{tikzpicture}[
|
||||
% spy using outlines={
|
||||
% circle,
|
||||
% magnification=10,
|
||||
% size=5cm,
|
||||
% connect spies}]
|
||||
% \node[inner sep=0pt] {\pgfimage[width=0.4\textwidth]{lib/figures/ThreatsOnVirtualization/enisaThreats.jpg}};
|
||||
% \only<2>{\spy[blue!70!black] on (0.3,0.55) in node at (.5\textwidth,0);}
|
||||
% \end{tikzpicture}
|
||||
%
|
||||
% %\framezoom<1><2>[border=1.5](28mm,34mm)(10mm,4mm)
|
||||
% %\framezoom<1><3>[border=1.5](43mm,34mm)(6mm,6mm)
|
||||
% %\framezoom<1><4>[border=1.5](65mm,41mm)(5mm,4mm)
|
||||
% % \begin{figure}
|
||||
% % \centering
|
||||
% % \includegraphics[width=.3\textwidth]{lib/figures/ThreatsOnVirtualization/enisaThreats.jpg}
|
||||
% % \includegraphics[width=.6\textwidth,angle=90]{lib/figures/ThreatsOnVirtualization/enisaThreats.jpg}
|
||||
% % \caption{Απειλές}
|
||||
% % \label{fig:virtualizationThreats}
|
||||
% % \end{figure}
|
||||
% \end{frame}
|
||||
% % \addtocounter{framenumber}{1} % noframenumbering not only hides the number but also does not count it and we want to count it
|
||||
% % \end{landscape}
|
||||
% %-------------------------------------------------------------%
|
||||
|
||||
Reference in New Issue
Block a user