|
|
Firewall
und Gateway |
|
|
Ein Firewallsystem kontrolliert jede eingehende
Verbindungsanfrage und entscheidet, ob diese Anforderung
weiterverarbeitet wird oder nicht. Je nach Konfiguration
entscheidet die Firewall, wer in das lokale System
gelangen darf, was angenommen wird sowie wo, wann und
wie Anforderungen von außen zugelassen werden. Man
unterscheidet zwischen Paketfiltern und Anwendungsschicht-Gateways.
Daneben bietet Linux etliche weitere Funktionen zur Absicherung
des Zugangs von außen. |
|
|
|
|
|
|
Hacker-Tools |
|
|
Viele Werkzeuge, die von Hackern zum Ausspähen
von Informationen oder zur Überlistung von Netzwerkfunktionen
eingesetzt werden, können im Sicherheitsmanagement bei der
Diagnose von Netzwerkproblemen oder zur Erkennung von
Schwachstellen sehr hilfreich sein. |
|
|
|
|
|
|
Integritätsüberwachung |
|
|
Eine wichtige Maßnahme zum Schutz vor Attacken
ist die Überwachung der Integrität aller Programme und Dateien
im System. Werkzeuge zu Aufdeckung von Manipulationen an Dateien
sind Tripwire und AIDE. |
|
|
|
|
|
|
Sicherheitstests |
|
|
Die Sicherheit von Computersystemen und Netzen
sollte regelmäßig überprüft werden. Mehrere Softwarepakete -
SAINT, Nessus, Network Mapper - erledigen diese Aufgabe und
prüfen Computer unter verschiedenen Betriebssystemen. |
|
|
|
|
|
|
Abwehr
von Scanner-Angriffen |
|
|
Netzwerkscanner sind sehr nützliche Werkzeuge
für den Manager des eigenen Netzes, allerdings gefährlich,
wenn sie von Fremden verwendet werden, um Schwachstellen für
unerlaubte Zugriffe auszuspionieren. Mehrere Systeme wie
Gabriel, Courtney oder Psionic Trisentry versuchen, solche
Attacken zu erkennen und Gegenmaßnahmen einzuleiten. |
|
|
|
|
|
|
Automatische
Protokollanalyse |
|
|
Die Protokollierung verschiedenster Ereignisse ist
eine der wichtigsten Aufgaben eines leistungsfähigen
Betriebssystems, speziell bei Netzwerken. Nur auf diese Weise
ist es möglich, Informationen für verschiedene Untersuchungen
und Diagnosen festzuhalten. Unter Linux werden alle
Systemereignisse umfassend aufgezeichnet und können mit
verschiedenen Tools bearbeitet und analysiert werden. Etliche
Systeme zur Unterstützung der Netzwerksicherheit basieren auf
der Auswertung dieser Protokolle, die auf Anomalien und
auffällige Eintragungen untersucht werden. |
|
|
|
|
|
|
Intrusion
Detection |
|
|
Die Einbruchserkennung versucht, mit
entsprechenden Werkzeugen Einbruchsversuche in Echtzeit
festzustellen. Während die hostbasierten Systeme zur
Einbruchserkennung einen einzelnen Rechner überwachen, wird bei
netzbasierten Systemen der gesamte Verkehr an der
Netzwerkschnittstelle abgehört und nach vorgegebenen Regeln
oder mit Hilfe einer Datenbank bekannter Angriffe auf
ungewöhnliche Ereignisse geprüft. Mit Honeypots kann man
Fallen für Eindringlinge in unterschiedlicher Form einrichten. |
|
|
|
|
|