Seite: Home > Linux > Linux im Netz B Netzwerksicherheit
 www.dialogdata.com
Datenverarbeitung für Schüler und Studenten . Informationen zu Linux . Fachausdrücke und Konzepte (öffnet neues Fenster) . News & Infos, Webservice, Suche .
.
. Informationen zum Unternehmen .
. Integrierte Lösungen .
. Hardware: Computer, Peripherie, Netzwerk .
. Anwendungssysteme der Dialog Data .
. Dienstleistungen und Kundenbetreuung .

Netzwerksicherheit

Hier können Sie nach Seiten in unserer Web Site suchen, die bestimmte Begriffe enthalten
Hier können Sie uns Nachrichten und Anfragen übermitteln sowie die Web Site detailliert beurteilen
Hier können Sie uns Nachrichten und Anfragen übermitteln sowie die Web Site detailliert beurteilen
Mit diesem Link können Sie Produktinformationen anfordern
Linux
Informationen zu Linux
Was ist Linux?
Die wichtigsten Fakten
Linux-Politik
Oft gestellte Fragen
Informationen für Manager
Linux für Windows-Anwender
Interessante Linux-Anwender
Linux-Show für eilige
Linux Office Concept
Das Konzept
Windows-Umgebung
Netzwerkfunktionen
Integration
So nutzen Sie das Internet
Linux im Unternehmen
Zusammenfassung
Betriebssystem
Desktop
KDE
Integration
Linux im Netz
Allgemein
Lokale Netze
Internet
Providerfunktionen
Netzmanagement
Netzwerksicherheit
Firewalls
Standardsoftware
Officesysteme
Graphik
Kalender
Datenbanken
Alle obigen Seiten und viele weitere Informationen zu Linux finden Sie bei www.linuxoffice.at
Da die Sicherheit im Netz eine Frage von fundamentaler Bedeutung ist, sind unzählige Dienstprogramme mit entsprechender Aufgabenstellung verfügbar, von denen wir nur einen kleinen Teil beispielhaft erwähnen.
. Firewall und Gateway .
Ein Firewallsystem kontrolliert jede eingehende Verbindungsanfrage und entscheidet, ob diese Anforderung weiterverarbeitet wird oder nicht. Je nach Konfiguration entscheidet die Firewall, wer in das lokale System gelangen darf, was angenommen wird sowie wo, wann und wie Anforderungen von außen zugelassen werden. Man unterscheidet zwischen Paketfiltern und Anwendungsschicht-Gateways. Daneben bietet Linux etliche weitere Funktionen zur Absicherung des Zugangs von außen.
. .
. Hacker-Tools .
Viele Werkzeuge, die von Hackern zum Ausspähen von Informationen oder zur Überlistung von Netzwerkfunktionen eingesetzt werden, können im Sicherheitsmanagement bei der Diagnose von Netzwerkproblemen oder zur Erkennung von Schwachstellen sehr hilfreich sein.
. .
. Integritätsüberwachung .
Eine wichtige Maßnahme zum Schutz vor Attacken ist die Überwachung der Integrität aller Programme und Dateien im System. Werkzeuge zu Aufdeckung von Manipulationen an Dateien sind Tripwire und AIDE.
. .
. Sicherheitstests .
Die Sicherheit von Computersystemen und Netzen sollte regelmäßig überprüft werden. Mehrere Softwarepakete - SAINT, Nessus, Network Mapper - erledigen diese Aufgabe und prüfen Computer unter verschiedenen Betriebssystemen.
. .
. Abwehr von Scanner-Angriffen .
Netzwerkscanner sind sehr nützliche Werkzeuge für den Manager des eigenen Netzes, allerdings gefährlich, wenn sie von Fremden verwendet werden, um Schwachstellen für unerlaubte Zugriffe auszuspionieren. Mehrere Systeme wie Gabriel, Courtney oder Psionic Trisentry versuchen, solche Attacken zu erkennen und Gegenmaßnahmen einzuleiten.
. .
. Automatische Protokollanalyse .
Die Protokollierung verschiedenster Ereignisse ist eine der wichtigsten Aufgaben eines leistungsfähigen Betriebssystems, speziell bei Netzwerken. Nur auf diese Weise ist es möglich, Informationen für verschiedene Untersuchungen und Diagnosen festzuhalten. Unter Linux werden alle Systemereignisse umfassend aufgezeichnet und können mit verschiedenen Tools bearbeitet und analysiert werden. Etliche Systeme zur Unterstützung der Netzwerksicherheit basieren auf der Auswertung dieser Protokolle, die auf Anomalien und auffällige Eintragungen untersucht werden.
. .
. Intrusion Detection .
Die Einbruchserkennung versucht, mit entsprechenden Werkzeugen Einbruchsversuche in Echtzeit festzustellen. Während die hostbasierten Systeme zur Einbruchserkennung einen einzelnen Rechner überwachen, wird bei netzbasierten Systemen der gesamte Verkehr an der Netzwerkschnittstelle abgehört und nach vorgegebenen Regeln oder mit Hilfe einer Datenbank bekannter Angriffe auf ungewöhnliche Ereignisse geprüft. Mit Honeypots kann man Fallen für Eindringlinge in unterschiedlicher Form einrichten.
. .
Detaillierte Informationen zu Software für Netzwerksicherheit unter Linux finden Sie unter System/Netzwerk/Sicherheit bei www.linuxoffice.at (neues Fenster). Netzwerksicherheit
Linux Linux
Linux im Netz Linux im Netz
Firewall Firewall
Bitte beurteilen Sie unsere Webseiten durch Klick auf eine Schulnote (noch besser über die Feedbackseite):
Die aktuelle Seite: 
Note 1 Note 2 Note 3 Note 4 Note 5
Gesamte Website
Note 1 Note 2 Note 3 Note 4 Note 5
P
Zurück zum Seitenanfang Fragen, Anregungen, Wünsche: Feedback * Impressum * Update 15-Okt-2003
P
Home  |  Unternehmen  |  Lösungen  |  Hardware  |  Software  |  Dienstleistungen
Linux  |  New Style Computing  |  Konzepte (neues Fenster)  |  News & Infos  |  Webservice
P
www.linuxoffice.at: Linux im Unternehmen (neues Fenster)
www.dialogdata.net: Providerfunktionen und Internetdienstleistungen (neues Fenster)