05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Kommunikation der Clients untereinander ?<br />

1. Können Clients untereinander kommunizieren ?<br />

2. Über welche Protokolle ?<br />

3. Welche Dienste sind aktiviert <strong>und</strong> können gemeinsam genutzt werden ?<br />

4. Sind Clients untereinander erreichbar (ping) ?<br />

5. Können Clients über Server miteinander kommunizieren (indirekt) ?<br />

Weitere Kommunikationsgateways<br />

1. Existieren Faxserver ?<br />

2. Exisitieren Faxmodems auf Arbeitsstationen ?<br />

3. Exisitieren Modemserver ?<br />

4. Fernwartungszugänge ? Wie sind diese abgesichert ?<br />

5. Existieren IrDA - Schnittstellen in Druckern, Arbeitsplatzrechnern, Servern,<br />

Laptops ?<br />

6. Existieren Funkmodems ?<br />

7. Können FAX / Modemserver <strong>für</strong> Angriffe mißbraucht werden ?<br />

Erkennen von Ereignissen<br />

1. Über welche Ereignisse wird der Systemadministrator informiert ?<br />

2. Wie wird er informiert ?<br />

3. Existiert eine Archiv-Datei ?<br />

4. Werden Ereignisse miteinander kombiniert <strong>und</strong> ausgewertet ?<br />

5. Sind regelmäßig Sicherheitspatches eingespielt worden ?<br />

6. Exisiteren ungelöste, bekannte Sicherheitsprobleme ? (Browser....)<br />

7. Welche Protokolle sind aktiviert ?<br />

8. Welche Dienste sind aktiviert ? (z.B. Frontpage, IIS,......) Welche<br />

Übertragungsprotokolle werden eingesetzt ? Welche Ports sind aktiv ?<br />

9. Welche Software ist installiert ? Stammt die Software aus einer<br />

vertrauenswürdig en Quelle ?<br />

10. Sind mehr Softwarepakete /Funktionen installiert, als <strong>für</strong> die Arbeit benötigt<br />

wird ?<br />

11. Welche Software greift auf welche Netzwerkresourcen zu ?<br />

12. Kann der Benutzer eigene Software installieren ?<br />

13. Wie wird festgestellt, ob der Anwender Software installiert hat ?<br />

14. Paßwortsicherheit ? Werden unverschlüsselte Paßworte auf der Festplatte<br />

gelagert ? (WS-FTP, LOGIN, MAIL) Mit welchen Algorithmen sind diese<br />

verschlüsselt ? Sind Paßworte evtl. im Klartext im RAM oder im SWAP-<br />

Bereich der Arbeitsstation abgelegt ? Kann ein Programm diese RAM -<br />

Bereiche auslesen ? (trojanisches Pferd) Existieren Sammlungen von<br />

Paßworten auf einem zentralen Server im Netz ?<br />

15. Werden Ereignisse auf dieser Arbeitsstation an einen Logserver gemeldet ?<br />

Welche ?<br />

16. Ist über ein eingebautes Modem/ISDN-Karte Internet-Zugang möglich ?<br />

17. Ist Fernwartung möglich ? Von wo aus ?<br />

18. Werden von dieser Arbeitsstation aus Server, Router, <strong>Firewall</strong>...<br />

fernadministriert ? Welche Protokolle werden eingesetzt ? Sind verschlüsselte<br />

Paßworte im Einsatz ? Werden die Daten verschlüsselt ? Ist session hijacking<br />

möglich ?<br />

19. Ist ein Virenscanner installiert ? Werden E-Mails/Downloads überprüft ?<br />

20. Ist der Virenscanner stets aktuell ?<br />

Erstellt von Doc Gonzo - http://kickme.to/plugins

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!