Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Falle) aus Datenschutzgründen keine Kopie. Dem Systemadministrator ist es<br />
ausdrücklich untersagt, das Archiv dieser persönlichen Mails einzusehen. Er<br />
ist angewiesen, dieses Archiv nach der Zählung der Anzahl, schnellstmöglich<br />
<strong>und</strong> regelmäßig zu löschen.<br />
6. Ausgehende E-Mails, die eindeutig persönlicher Natur <strong>und</strong> auch als solche<br />
gekennzeichnet sind, jedoch Anhängen enthalten, dürfen vom<br />
Systemadministrator überprüft werden. Die unterliegen auch der<br />
Geheimhaltung <strong>und</strong> unterstehen dem Datenschutz.<br />
7. Ausgehende E-Mails mit TON - oder VIDEO - Aufzeichnungen als Anhang<br />
sind als solche wie verabredet zu kennzeichnen. Punkt 1+2 bleiben<br />
unberührt.<br />
8. Das versenden von E-Mails, deren Größe eine definierte Grenze<br />
überschreitet, ist untersagt. Mehrere inhaltlich zusammengehörenden E-Mails<br />
gelten als eine E-Mail, deren Größe die definierte Grenze nicht überschreiten<br />
darf.<br />
9. Veränderungen der Einstellungen des E-Mail-Clients, auch nur<br />
vorübergehend, sind untersagt.<br />
10. Der Versand von E-Mails an die eigene Adresse (intern oder extern) ist<br />
untersagt.<br />
11. Der Versand von E-Mails mit Paßworten, Login´s, digitalen Schlüsseln oder<br />
Signaturen ist verboten ! Verstöße haben unweigerlich eine Abmahnung zur<br />
Folge.<br />
12. Der Mißbrauch von anderen Programmen (telnet....) <strong>für</strong> die Versendung von<br />
E-Mails ist verboten.<br />
File-Transfer<br />
• Die Verwendung eines FTP-Clients ist nur Personen gestattet, die<br />
ausdrücklich <strong>und</strong> offiziell mit der Betreuung des WWW-Servers beauftragt<br />
sind.<br />
Gemeinschaftsverzeichnisse<br />
• Um Daten mit anderen Usern auszutauschen, ist der Weg über E-Mail zu<br />
wählen, falls nicht Verzeichnisse zur Verfügung stehen, zu denen nur <strong>und</strong><br />
ausschließlich die beiden betroffenen User Zugriff haben.<br />
28.4 Verfahren zur Sicherung von Servern<br />
Um einen Server nachweislich gegen äußere Angriffe bekannter <strong>und</strong> unbekannter Art<br />
abzusichern, ist es notwendig, den Server mit denjenigen Mitteln zu testen, wie auch ein<br />
professioneller Angreifer einen exakten Nachbau eines Systems mit aller dazugehörigen<br />
Hard- <strong>und</strong> Software unter der exakten Einhaltung der Versions - <strong>und</strong> Patchlevel testen<br />
würde. Es ist davon auszugehen, daß Angreifer stets in der Lage sind, sich diese Daten<br />
<strong>und</strong> Informationen zu beschaffen. Erst nach dieser Prozedur kann der Systembetreiber<br />
sicher sein, daß der Server nicht mehr angreifbar ist, weder durch die <strong>Firewall</strong> auf<br />
application level hindurch, noch auf andere Art von außerhalb. Wer eine SQL-Datenbank<br />
sichern möchte, der muß über diese Tips hinaus noch einige weitere Sicherheitslücken<br />
bedenken. Hinweise finden sich im Kapitel Sicherung von SQL Datenbanken. Zur<br />
Sicherung von Servern gehört ebenso die Installation <strong>und</strong> die Aktivierung des Auditing von<br />
Fileservices. Da SAMBA zu den schnellsten Serverdämonen überhaupt gehört, <strong>und</strong><br />
SAMBA eine w<strong>und</strong>erhübsche Benutzeroberfläche besitzt, bleibt nur noch der Wunsch, die<br />
Zugriffe der Clients auf Dateien mitloggen zu können. Hierin werden alle Zugriffe von<br />
Clients auf alle Dateien des Servers mitgeloggt. So kann man herausfinden, wer sich<br />
eventuell <strong>für</strong> andere Dinge in einem Unternehmen interessiert. Verstöße gegen die<br />
Security Policy können so festgestellt werden, ohne daß man durch strikte Filterung die<br />
Erstellt von Doc Gonzo - http://kickme.to/plugins