05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

6. Werden regelmäßig nichtlöschbare Backups von Logs erstellt ?<br />

7. Kann die Systemzeit von außen verändert werden ?<br />

8. Hat dies Auswirkungen auf die Auswertung der Logfiles ?<br />

9. Wie wird die Authentizität von Meldungen des Servers an den<br />

Systemadministrator gesichert ?<br />

10. Können Binaries verändert werden ? Wie wird dies überprüft ?<br />

11. Kann ein Systemadministrator seinem Nachfolger trojanische Pferde<br />

hinterlassen ?<br />

12. Welche Veränderungen auf dem Server können nicht bemerkt/kontrolliert<br />

werden ?<br />

Protokolle <strong>und</strong> Dienste<br />

1. Welche Dienste sind aktiviert ?<br />

2. Über welche Dienste kann welcher User welche Dateien einsehen ?<br />

3. Welche Übertragungsprotokolle werden eingesetzt ?<br />

4. Welche Ports sind aktiv ?<br />

5. Welche Dienste/ Programme sind nicht notwendig ?<br />

6. Kann der Systemadministrator Veränderungen in der Konfiguration feststellen<br />

?<br />

7. An welche Netzwerkkarten sind welche Dienste geb<strong>und</strong>en ?<br />

8. Ist forwarding von Paketen zwischen Netzwerkkarten möglich ?<br />

9. Exisiteren IrDA - Netzwerkkarten (Infrarot) ? Welche Protokolle <strong>und</strong> Dienste<br />

sind eingeb<strong>und</strong>en ?<br />

10. Können Dienste/Dämonen gegen buffer overflows gesichert werden ?<br />

(chroot(), Usermode)<br />

11. Besteht eine Zugangsmöglichkeit ins Internet ?<br />

Softwarepflege<br />

1. Sind veraltete, schlecht gewartete Server im Einsatz, die von einem Angreifer<br />

als Werkzeug benutzt werden können ? Wie können diese gesichert werden ?<br />

2. Welche Software ist installiert ?<br />

3. Stammt die Software aus einer vertrauenswürdigen Quelle ?<br />

4. Sind regelmäßig Sicherheitspatches eingespielt worden ?<br />

5. Existieren ungelöste, bekannte Sicherheitsprobleme ?<br />

6. Kann der Systemadministrator unerlaubt installierte Software auf Clients<br />

feststellen ?<br />

Entdeckung von Viren, trojanischen Pferden<br />

1. Ist ein Virenscanner installiert ?<br />

2. Ist der Virenscanner in weitere Dienste integriert (E-Mail, FTP, HTTP) ?<br />

3. Ist der Virenscanner stets aktuell ?<br />

4. Stammen die Updates aus einer vertrauenswürdigen Quelle ?<br />

Fernwartung, Administration<br />

1. Werden Paßworte verschlüsselt übertragen ?<br />

2. Werden Daten verschlüsselt übertragen ?<br />

3. Wie erfolgt Authentifizierung <strong>und</strong> Verschlüsselung ?<br />

4. Ist ein replay attack möglich ? (challenge)<br />

5. Ist ein buffer overflow auf das Fernwartungsprogramm /Dämon möglich<br />

(Siehe SSH) ?<br />

Erstellt von Doc Gonzo - http://kickme.to/plugins

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!