05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Proxy Mechanismen beherrschen. Die einzige <strong>Firewall</strong>, die im Quellcode verfügbar ist,<br />

<strong>und</strong> dieses Protokoll beherrscht, ist das TIS FWTK. Aber auch über die Programmierung<br />

der Sinus <strong>Firewall</strong>-1 lassen sich diese Mechanismen nachbilden. Gr<strong>und</strong>sätzlich ist der<br />

Systemadministrator gut beraten, Microsoft Protokolle weitestgehend zu meiden. Es<br />

lassen sich auch sehr große heterogene Netzwerke mit auf NT portierten UNIX<br />

Werkzeugen administrieren, hierzu sollte man einen Blick auf Kerberos, NIS+, YP, LDAP<br />

(SLAPD), einem Directory Access Protokoll, ähnlich NDS, X.500 oder Active Directory)<br />

durchaus riskieren. UNIX Administrationswerkzeuge haben einen großen Vorsprung in<br />

Sicherheit <strong>und</strong> lassen sich mit preiswerten <strong>Firewall</strong>s gut überwachen.<br />

28.1 Gr<strong>und</strong>legende Fragen <strong>für</strong> die Erstellung einer security policy<br />

Diese Liste ist die Gr<strong>und</strong>lage, mögliche Sicherheitsprobleme erkennen <strong>und</strong> analysieren zu<br />

können. Es sind eine Reihe von Fragen gestellt, die möglichst gewissenhaft beantwortet<br />

werden sollten. In vielen Fällen dürfte das theoretische Wissen nicht ausreichen, um eine<br />

klare Anwort geben zu können. Hier helfen evtl. die RFC´s weiter. Im allgemeinen<br />

veröffentlichen alle Hersteller dort detaillierte Informationen über Protokolle <strong>und</strong> Dienste.<br />

Nach meinen Erfahrungen gibt es einige Security Firmen, die z.B. den Policy Maker<br />

einsetzen, wo man ein paar Formulare ausfüllt, <strong>und</strong> dieser dann vollautomatisch h<strong>und</strong>erte<br />

von Seiten Security Policy <strong>für</strong> ein Unternehmen generiert. Unternehmen, wie Siemens,<br />

die große Banken <strong>und</strong> Versicherungen ausstatten, berufen sich beim Thema Sicherheit<br />

bei IT Angeboten inzwischen auf die Empfehlungen von Microsoft, obwohl Siemens eine<br />

eigene CERT Abteilung besitzt. Juristisch kommt dies der völligen Ablehnung aller<br />

Verantwortungen <strong>für</strong> die Sicherheit des Netzwerkes gleich.<br />

Das Gr<strong>und</strong>schutzhandbuch des BSI<br />

Die Anweisungen entsprechend dem Gr<strong>und</strong>schutzhandbuch des BSI sollten unbedingt<br />

eingehalten werden. Sie enthalten wichtige Gr<strong>und</strong>regeln, die sich hauptsächlich auf<br />

Sicherheitsmaßnahmen nicht technischer Art im Unternehmen beziehen.<br />

(http://www.bsi.b<strong>und</strong>.de) Sind diese Forderungen alle erfüllt ? Welche nicht ?<br />

Der Fragenkatalog<br />

Dieser Fragenkatalog ist so gefaßt, daß er nur als Anregung gedacht ist, bestimmten<br />

sicherheitsrelevanten Fragen einmal genauer nachzugehen <strong>und</strong> diese zu durchleuchten.<br />

Diese Fragen basieren auf konkreten Angriffen auf Systeme <strong>und</strong> berücksichtigen auch<br />

noch nicht entdeckten Fehlern in Systemen, die theoretisch jedoch durchaus bestehen. In<br />

der Sicherheits-Policy wird definiert, welche Sicherheitsanforderungen bestehen, wie<br />

diese umgesetzt werden können, <strong>und</strong> wie diese regelmäßig überprüft werden können.<br />

Hierbei muß jedes Unternehmen <strong>für</strong> sich selber festlegen, welche Sicherheitsansprüche<br />

bestehen, was zu schützen ist, <strong>und</strong> wie sichergestellt werden kann, daß nicht unbemerkt<br />

Informationen entwendet werden können, sowohl durch interne Mitarbeiter, als auch durch<br />

externe Angreifer.<br />

Schematische Aufzeichnung des Informationsflusses im Unternehmen<br />

Folgende Unterlagen sollten stets aktuell schriftlich verfügbar sein (evtl. auch<br />

handschriftlich).<br />

1. Kommunikationswege<br />

2. Gateways zu anderen Netzwerken<br />

3. Server<br />

4. Router, Switches, <strong>Firewall</strong>s<br />

5. Modems, ISDN-Karten in Arbeitsstationen<br />

6. Netzwerkdrucker<br />

7. Fax-Server<br />

Erstellt von Doc Gonzo - http://kickme.to/plugins

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!