05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

6. Kann ein Administrator Klartext-Paßworte im RAM oder SWAP auslesen ?<br />

7. Von welchen Hosts aus ist (theoretisch) Fernwartung möglich ?<br />

8. Wie werden diese hosts abgesichert ? (Siehe Absicherung der Clients)<br />

9. Wie werden Details <strong>und</strong> Veränderungen auf dem Server mitprotokolliert ?<br />

10. Können bei der Fernadministration gleichzeitig Protokollfiles manipuliert<br />

werden ?<br />

11. Ist eine Rückverfolgung der Veränderungen möglich (HISTORY)<br />

12. Sind nach einem Security - Update (Einführung von verschlüsselten<br />

Paßworten) noch die alten Paßworte gültig ?<br />

13. Sind nach einem Zurückspielen eines Backups alte Paßworte wieder gültig ?<br />

(nach einem DoS durch einen Angreifer)<br />

14. Wird nach jedem Update eine Gr<strong>und</strong>sicherung durchgeführt ?<br />

Vertraulichkeit<br />

1. Kennt der Systemadministrator Paßworte von Usern ?<br />

2. Kann der Systemadministrator E-Mail/ Dateien von Usern einsehen ?<br />

3. Kann der Systemadministrator aus Protokoll-Files auf besondere<br />

Neigungen/Hobbies der User schließen ?<br />

4. Kann ein User über das Netzwerk übertragene Logfiles mitlesen ?<br />

5. Kann ein User über das Netzwerk übertragene Datenbankanfragen bzw.<br />

Inhalte der Datenbank mitlesen ? (Access)<br />

6. Bestehen nach dem Ausscheiden des Systemadministrators noch<br />

Zugangsrechte bzw. Zugriffsmöglichkeiten ?<br />

7. Kann Spionage oder Mithilfe durch den Systemadministrator bemerkt werden<br />

?<br />

8. Welche Dateien können User gegenseitig einsehen ? Kann dies regelmäßig<br />

ermittelt <strong>und</strong> gelistet werden ?<br />

Hinweise: Zur Abklärung dieser Probleme ist auf die BUGTRAQ Datenbank (http://ww<br />

w.geek-girl.com) <strong>zurück</strong>zugreifen. Eine komfortable Suchfunktion erleichtert die Auflistung.<br />

Bestimmung geeigneter Software zur Überprüfung der Server<br />

1. Welche Software ist zur Überprüfung o.a. Fragen geeignet ?<br />

2. Welche Informationen können nicht ermittelt werden ?<br />

3. Welche Konsequenzen ergeben sich hieraus ?<br />

4. Wie schnell können Angriffe erfolgen ?<br />

5. Welche Überprüfungsinterwalle sind dementsprechend notwendig ?<br />

6. Welche Angriffe können nicht bemerkt werden ?<br />

Festlegung der Verantwortung<br />

1. Wer ist <strong>für</strong> die Überprüfung der Sicherheit der Server verantwortlich ?<br />

2. Wer führt die Überprüfungen durch (exekutiv)?<br />

3. Welche unabhängige Person überprüft die Durchführung ?<br />

4. Wer ist <strong>für</strong> die Einhaltung der Sicherheitmaßnahmen verantwortlich ?<br />

5. Welche unabhängige Person prüft die Sicherheitsmaßnahmen ?<br />

6. Welche Sicherheitsprobleme existieren weiterhin ?<br />

7. Gibt es mögliche Überschneidungen der Zuständigkeiten ?<br />

Festlegung der Haftung<br />

Erstellt von Doc Gonzo - http://kickme.to/plugins

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!