Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Die Festlegung der Haftung <strong>für</strong> den Fall eines Einbruchs in ein System ist natürlich ein<br />
großes Problem. Da die Fehler vieler Softwarekomponenten in einem Netzwerk da<strong>für</strong><br />
verantwortlich sind, daß ein Einbruch überhaupt möglich wurde ist es sicherlich schwierig,<br />
einen Fehler nachzuweisen <strong>und</strong> somit auch jemanden zur Verantwortung zu ziehen. Es<br />
gibt nur wenige Versicherungen, die hier<strong>für</strong> pauschal die Verantwortung <strong>für</strong> Schäden <strong>und</strong><br />
Folgeschäden übernehmen. Insbesondere das Jahr 2000 Problem dürfte erhebliche<br />
Schäden verursachen. Die Security Policy hat nur die Aufgabe, Risiken zu minimieren <strong>und</strong><br />
vor allem die Fehlersuche zu beschleunigen. Oft läßt sich hierdurch der Schaden<br />
begrenzen.<br />
Überwachung <strong>und</strong> Absicherung der Clients<br />
Arbeitsstationen sollte eine noch größere Aufmerksamkeit gewidmet werden, da diese von<br />
einem Angreifer als Träger von trojanischen Pferden mißbraucht werden. Sie gehören zu<br />
den größten Schwachstellen im Netzwerk. Hierbei sollte besondere Aufmerksamkeit<br />
folgenden Punkten gewidmet werden. Im Prinzip gelten, sofern die Clients<br />
Serverqualitäten mitbringen (Windows 95/98) <strong>für</strong> Clients dieselben Überprüfungskriterien,<br />
wie <strong>für</strong> Server auch. Es darf nicht vergessen werden, daß ein Angreifer diese<br />
Arbeitsstation mit Hilfe von Fernwartungsprogrammen <strong>und</strong> portierten Werkzeugen<br />
durchaus zu Servern umfunktionieren kann. Die Gefahr, hierbei entdeckt zu werden, ist<br />
geringer, da im allgemeinen Arbeitsstationen viel weniger Aufmerksamkeit geschenkt wird.<br />
Daher sind auf Arbeitsstationen darüber hinaus zusätzliche Probleme zu beachten.<br />
Überwachung der Clients<br />
1. Können unauthorisierte Zugriffe von Usern auf fremde Dateien/Verzeichnisse<br />
entdeckt werden ?<br />
2. Können ungewöhnliche Zugriffe auf Dienste erkannt werden ?<br />
3. Werden Übertragungsvolumina zwischen Server <strong>und</strong> Arbeitsstationen gezählt<br />
? (accounting)<br />
4. Können diese eindeutig Hosts/Usern <strong>und</strong> Protokollen zugeordnet werden ?<br />
5. Wir protokolliert, ob <strong>und</strong> wann ein User auf welche Verzeichnisse/Dateien<br />
zugegeriffen hat ?<br />
6. Sind User/Gruppen/File - Zugriffsrechte klar feststellbar ?<br />
7. Werden Portscans registriert <strong>und</strong> der Systemadministrator benachrichtigt ?<br />
8. Können Server untereinander kommunizieren ? Über welche Ports /Dienste ?<br />
Sicherheit der Authentifizierungsmechanismen<br />
1. Sind die Paßworte sicher ?<br />
2. Sind gleiche Paßworte <strong>für</strong> unterschiedliche Protokolle im Einsatz ?<br />
3. Welche Dienste benutzen welche Arten der Authentifizierung ?<br />
4. Werden Paßworte verschlüsselt ?<br />
5. Werden Daten verschlüsselt übertragen ?<br />
6. Ist session hijacking möglich ? (SMB, TELNET, SMNP)<br />
Protokolle <strong>und</strong> Dienste<br />
1. Welche Dienste sind aktiviert ?<br />
2. Welche Übertragungsprotokolle werden eingesetzt ?<br />
3. Welche Ports sind aktiv ? Werden diese regelmäßig überprüft ?<br />
4. Welche Dienste/ Programme sind nicht notwendig ?<br />
5. Kann der Systemadministrator Veränderungen in der Konfiguration feststellen<br />
?<br />
6. An welche Netzwerkkarten sind welche Dienste geb<strong>und</strong>en ?<br />
7. Ist forwarding von Paketen zwischen mehreren Netzwerkkarten möglich ?<br />
Erstellt von Doc Gonzo - http://kickme.to/plugins