Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
1. Können unauthorisierte Zugriffe von Usern entdeckt werden ?<br />
2. Können ungewöhnliche Zugriffe auf Dienste erkannt werden ?<br />
3. Werden Übertragungsvolumina zwischen Server <strong>und</strong> Arbeitsstationen gezählt<br />
? (accounting)<br />
4. Können diese eindeutig Hosts/Usern <strong>und</strong> Protokollen zugeordnet werden ?<br />
5. Wird protokolliert, ob <strong>und</strong> wann ein User auf welche Verzeichnisse/Dateien<br />
zugegriffen hat ?<br />
6. Sind User/Gruppen/File - Zugriffsrechte klar feststellbar ?<br />
7. Werden Portscans registriert <strong>und</strong> der Systemadministrator benachrichtigt ?<br />
8. Können Server untereinander kommunizieren ? Über welche Ports /Dienste ?<br />
Sicherheit der Authentifizierungsmechanismen<br />
1. Sind die Paßworte so gewählt, daß ein dictionary attack erfolglos ist ?<br />
2. Wird dieses regelmäßig überprüft ?<br />
3. Sind gleiche Paßworte <strong>für</strong> unterschiedliche Protokolle im Einsatz ?<br />
4. Werden Paßworte verschlüsselt ? Wie wird das überprüft ?<br />
5. Ist ein replay attack möglich ? (Gültigkeit der Zufallszahl (challenge), Beispiel<br />
SMB) Wie wird das überprüft ?<br />
6. Werden Paßworte zentral verwaltet ?<br />
7. Wie sind die beteiligten Server abgesichert ?<br />
8. Ist bei Änderung des Paßwortes evtl. das alte Paßwort noch gültig<br />
(verzögertes Update in verteilten Umgebungen, Windows NT, NIS+,<br />
Kerberos)<br />
9. Wie erfolgt die Synchronisation der Paßworte in einer verteilten Umgebung,<br />
welche Protokolle werden benutzt ?<br />
10. Sind Directory Services (NDS, LDAP, NIS+, YP, ActiveDirectory) im Einsatz ?<br />
11. Wie sind diese DS abgesichert ?<br />
12. Welche Dienste benutzen welche Arten der Authentifizierung ?<br />
13. Werden Daten verschlüsselt übertragen ?<br />
14. Ist session hijacking möglich ? (SMB, TELNET, SMNP...)<br />
15. Sind buffer overflows möglich ?<br />
Erkennen von Ereignissen<br />
1. Über welche Ereignisse wird der Systemadministrator informiert ?<br />
2. Wie wird der Systemadministrator / Vertreter informiert ?<br />
3. Existiert darüber eine Archiv-Datei ?<br />
4. Werden Ereignisse miteinander kombiniert <strong>und</strong> ausgewertet ?<br />
5. Kann der momentane Zustand des Systems ermittelt werden ?<br />
Netzwerkverbindungen, Logins, Prozesse, RAM-Verbrauch, offene Files.<br />
6. Ist Manipulation möglich ? (Veränderung der Binaries durch einen Angreifer<br />
?)<br />
7. Können unberechtigte Leseversuche auf Dateien anderer User entdeckt<br />
werden ?<br />
8. Können interne Portscans entdeckt werden ?<br />
Absicherung gegen Manipulationsversuche<br />
1. Können Logfiles von Hosts innerhalb des Netzwerkes verändert, ergänzt oder<br />
manipuliert werden (Zugriff auf den SYSLOGD).<br />
2. Kann die Aufzeichnung des Logservers durch DoS unterbrochen werden ?<br />
3. Exisitert eine red<strong>und</strong>ante Überwachung ?<br />
4. Können Log-Dateien im Falle eines Einbruchs gelöscht werden ?<br />
5. Welche Kernel Security Level sind aktiviert ?<br />
Erstellt von Doc Gonzo - http://kickme.to/plugins