05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

1. Können unauthorisierte Zugriffe von Usern entdeckt werden ?<br />

2. Können ungewöhnliche Zugriffe auf Dienste erkannt werden ?<br />

3. Werden Übertragungsvolumina zwischen Server <strong>und</strong> Arbeitsstationen gezählt<br />

? (accounting)<br />

4. Können diese eindeutig Hosts/Usern <strong>und</strong> Protokollen zugeordnet werden ?<br />

5. Wird protokolliert, ob <strong>und</strong> wann ein User auf welche Verzeichnisse/Dateien<br />

zugegriffen hat ?<br />

6. Sind User/Gruppen/File - Zugriffsrechte klar feststellbar ?<br />

7. Werden Portscans registriert <strong>und</strong> der Systemadministrator benachrichtigt ?<br />

8. Können Server untereinander kommunizieren ? Über welche Ports /Dienste ?<br />

Sicherheit der Authentifizierungsmechanismen<br />

1. Sind die Paßworte so gewählt, daß ein dictionary attack erfolglos ist ?<br />

2. Wird dieses regelmäßig überprüft ?<br />

3. Sind gleiche Paßworte <strong>für</strong> unterschiedliche Protokolle im Einsatz ?<br />

4. Werden Paßworte verschlüsselt ? Wie wird das überprüft ?<br />

5. Ist ein replay attack möglich ? (Gültigkeit der Zufallszahl (challenge), Beispiel<br />

SMB) Wie wird das überprüft ?<br />

6. Werden Paßworte zentral verwaltet ?<br />

7. Wie sind die beteiligten Server abgesichert ?<br />

8. Ist bei Änderung des Paßwortes evtl. das alte Paßwort noch gültig<br />

(verzögertes Update in verteilten Umgebungen, Windows NT, NIS+,<br />

Kerberos)<br />

9. Wie erfolgt die Synchronisation der Paßworte in einer verteilten Umgebung,<br />

welche Protokolle werden benutzt ?<br />

10. Sind Directory Services (NDS, LDAP, NIS+, YP, ActiveDirectory) im Einsatz ?<br />

11. Wie sind diese DS abgesichert ?<br />

12. Welche Dienste benutzen welche Arten der Authentifizierung ?<br />

13. Werden Daten verschlüsselt übertragen ?<br />

14. Ist session hijacking möglich ? (SMB, TELNET, SMNP...)<br />

15. Sind buffer overflows möglich ?<br />

Erkennen von Ereignissen<br />

1. Über welche Ereignisse wird der Systemadministrator informiert ?<br />

2. Wie wird der Systemadministrator / Vertreter informiert ?<br />

3. Existiert darüber eine Archiv-Datei ?<br />

4. Werden Ereignisse miteinander kombiniert <strong>und</strong> ausgewertet ?<br />

5. Kann der momentane Zustand des Systems ermittelt werden ?<br />

Netzwerkverbindungen, Logins, Prozesse, RAM-Verbrauch, offene Files.<br />

6. Ist Manipulation möglich ? (Veränderung der Binaries durch einen Angreifer<br />

?)<br />

7. Können unberechtigte Leseversuche auf Dateien anderer User entdeckt<br />

werden ?<br />

8. Können interne Portscans entdeckt werden ?<br />

Absicherung gegen Manipulationsversuche<br />

1. Können Logfiles von Hosts innerhalb des Netzwerkes verändert, ergänzt oder<br />

manipuliert werden (Zugriff auf den SYSLOGD).<br />

2. Kann die Aufzeichnung des Logservers durch DoS unterbrochen werden ?<br />

3. Exisitert eine red<strong>und</strong>ante Überwachung ?<br />

4. Können Log-Dateien im Falle eines Einbruchs gelöscht werden ?<br />

5. Welche Kernel Security Level sind aktiviert ?<br />

Erstellt von Doc Gonzo - http://kickme.to/plugins

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!