05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

21. Über welche Ereignisse wird der Systemadministrator informiert ? Wie wird er<br />

informiert ? Existiert eine Archiv-Datei ? Werden Ereignisse miteinander<br />

kombiniert <strong>und</strong> ausgewertet ?<br />

Interne Überwachung des Netzwerkes<br />

1. Werden Ereignisse aufgezeichnet ? Welche ? Wie erfolgt die<br />

Benachrichtigung ?<br />

2. Ist ein DoS Angriff auf das IDS - System (Intrusion Detection System) oder<br />

Teile möglich ?<br />

3. Ist hiermit eine Überprüfung der Einhaltung der security policy möglich ? Wie<br />

wird der Systemadministrator benachrichtigt ?<br />

4. Werden Datenströme gemessen ? Wird bei Auffälligkeiten der<br />

Systemadministrator benachrichtigt ?<br />

5. Wird regelmäßig ein Security-Scanner eingesetzt ?<br />

6. Kann eine Entführung von Daten aus dem Netzwerk über das Internet-<br />

Gateway festgestellt werden ? Kann nachträglich festgestellt werden, welche<br />

Daten entführt wurden ? Existiert ein Archiv ? Ist ein DoS Angriff auf das<br />

System möglich ?<br />

7. Findet eine regelmäßige Kontrolle des Internet-Gateways statt ?<br />

8. Werden Datenströme durch das Internet - Gateway gemessen ? Können<br />

diese eindeutig bestimmten Usern zugeordnet werden ?<br />

9. Wie lang ist die längste Reaktionszeit des Systemadministrators im Falle<br />

einer Verletzung einer Security Policy ? Kann innerhalb dieser Zeit eine<br />

Entführung von Daten verhindert werden ? Von wem ? Wie ?<br />

10. Wie wird der Datenschutz gewährleistet ?<br />

Überwachung der <strong>Firewall</strong><br />

1. Werden Ereignisse aufgezeichnet ? Welche ? Wie erfolgt im Notfall die<br />

Benachrich tigung des Systemadministrators ?<br />

2. Werden Datenströme gemessen ? Wie erfolgt eine Benachrichtigung im Falle<br />

von Auffälligkeiten ?<br />

3. Wie ist die Reaktionszeit bei Einbrüchen ?<br />

4. Exisiteren andere Wege, Daten mit Servern im Internet auszutauschen ? Wie<br />

werden diese überwacht ? Sind diese Gateways in die Überwachung<br />

integriert ?<br />

5. Kann eine Entführung von Daten aus dem Netzwerk über das Internet-<br />

Gateway festgestellt werden ?<br />

6. Kann nachträglich festgestellt werden, welche Daten entführt wurden ?<br />

Existiert ein Archiv ?<br />

7. Ist ein DoS Angriff auf den Logserver der <strong>Firewall</strong> oder das IDS-System<br />

möglich ?<br />

8. Können Datenströme über das Gateway gefiltert werden ? Welche Daten<br />

werden gefiltert ? Wie erfolgt eine Benachrichtigung des<br />

Systemadministrators ?<br />

9. Kann der Download von Daten aus dem Internet verhindert werden ? Wie<br />

wird sichergestellt, daß die Daten aus einer vertrauenswürdigen Quelle<br />

kommen ?<br />

10. Wie kann die Exisitenz eines Tunnels durch die <strong>Firewall</strong> von einer<br />

Arbeitsstation zu einem Internet-Server festgestellt werden ? (Port 25 oder<br />

80) Wie wird der Systemadministrator benachrichtigt ?<br />

11. Existieren counter intelligence - Mechanismen, die automatisch eingreifen ?<br />

Wie können diese überlistet werden ? Konsequenzen ?<br />

Erstellt von Doc Gonzo - http://kickme.to/plugins

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!