05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

8. Zeiterfassungssysteme<br />

9. Arbeitsstationen <strong>und</strong> Standorte<br />

10. Hardwareadressen <strong>und</strong> IP - Nummern<br />

11. Installierte Software <strong>und</strong> Versionsnummern <strong>und</strong> Patchlevel<br />

12. Aktivierte Protokolle <strong>und</strong> Dienste<br />

13. Interfaces zu anderen Diensten<br />

14. Verbindungswege<br />

15. Fernwartungszugänge zu Zeiterfassungssystemen, Telefonanlagen,<br />

Servern....<br />

Analyse der Abhängigkeiten der Systeme untereinander<br />

1. Anayse der DNS - Abhängigkeiten<br />

2. Analyse der MAIL-DNS Abhängigkeiten<br />

3. Analyse von NDS/X.500/LDAP,ActiveDirectory....Services<br />

4. Double Reverse Lookups<br />

5. IDENTD Lookups<br />

6. Abhängigkeiten der Protokolle<br />

7. Mißbrauch von Interfaces zum Datentransport<br />

8. Abhängigkeiten der Dienste<br />

9. Abhängigkeiten der Authentifizierungsverfahren<br />

10. Abhängigkeiten der Backup-Systeme<br />

11. Abhängigkeiten anderer red<strong>und</strong>anter Systeme<br />

12. Analyse des Sicherheitssysteme untereinander<br />

13. Kontrolle der Abhängigkeiten<br />

14. Überprüfung der Abhängigkeiten der Systeme untereinander<br />

15. Konsequenzen bei Fehlbedienung<br />

16. Konsequenzen bei Ausfällen<br />

Sicherheitsrelavante Informationen im Unternehmen<br />

Zur Klärung, welche Daten einen Angreifer im Unternehmen evtl. interessieren können, ist<br />

es notwendig, festzustellen, auf welchen Servern wichtige Informationen gelagert sind,<br />

welche Arbeitsstationen auf diese Daten authorisierten Zugriff haben, <strong>und</strong> welche sich<br />

theoretisch Zugriff verschaffen könnten. Da es in einem Unternehmen viele Wege <strong>und</strong><br />

Umwege gibt, um dann doch schließlich an die gewünschte Information zu gelangen, ist<br />

es notwendig, einem Angreifer so viele Schwierigkeiten, wie nur irgend möglich, zu<br />

bereiten.<br />

Analyse der Netzwerk - Topologie<br />

1. Feststellung von collision domains<br />

2. Feststellung von geswitchten Netzwerkbereichen<br />

3. Feststellung von mit Routern abgesicherten Bereichen<br />

4. Feststellung von mit <strong>Firewall</strong>s gesicherten Netzwerken<br />

5. Feststellung von erreichbaren Netwerken<br />

6. Analyse der überwachten Bereiche<br />

Überwachung <strong>und</strong> Absicherung der Server<br />

Dieser Liste von Fragen gründen sich auf konkrete Erfahrungen in der täglichen Praxis<br />

<strong>und</strong> auf Einbruchsversuche aus dem Internet bzw. Intranet.<br />

Überwachung der zugreifenden Clients<br />

Erstellt von Doc Gonzo - http://kickme.to/plugins

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!