Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

Linuxtopia - Red Hat Enterprise Linux Sicherheitshandbuch - Schwachstellenanalyse

Kapitel 8. Schwachstellenanalyse

Mit gen�gend Zeit, Ressourcen und Motivation kann ein Cracker in fast jedes System einbrechen. Schlussendlich stellen alle derzeit erh�ltlichen Technologien und Sicherheitsprozeduren keine Garantie dar, dass irgendein System vor Eindringlingen sicher ist. Router k�nnen bei der Sicherung Ihrer Gateways zum Internet helfen. Firewalls helfen bei der Sicherung des Netzwerks. Virtuelle Private Netzwerke k�nnen auf sichere Art Daten verschl�sselt �bertragen. Intrusion-Detection-Systeme k�nnen Sie vor b�swilligen Aktivit�ten warnen. Der Erfolg jeder dieser Technologien h�ngt jedoch von einer Reihe von Variablen ab. Diese sind unter anderem:

  • Die Kompetenz der Mitarbeiter, die f�r die Konfiguration, �berwachung und Wartung dieser Technologien verantwortlich sind.

  • Die F�higkeit, Services und Kernel schnell und effizient mit Patches versehen und aktualisieren zu k�nnen.

  • Die F�higkeit der Verantwortlichen, konstante Wachsamkeit im Netzwerk auszu�ben.

Durch den dynamischen Zustand von Datensystemen und Technologien kann das Sichern Ihrer Ressourcen ziemlich komplex werden. Aufgrund dieser Komplexit�t kann es sich schwierig gestalten, Experten f�r Ihre Ressourcen zu finden. Es ist zwar m�glich, Mitarbeiter mit reichhaltigem Wissen auf vielen Gebieten der Informationssicherheit zu besch�ftigen, aber es ist relativ schwierig, Experten auf nur wenigen Gebieten zu behalten. Dies liegt haupts�chlich daran, dass die Informationssicherheit st�ndige Aufmerksamkeit und Fokus verlangt. Informationssicherheit ist ein st�ndig im Wandel begriffener Prozess.

8.1. Denken wie der Feind

Angenommen, Sie verwalten ein Firmennetzwerk. Solche Netzwerke bestehen meistens aus Betriebssystemen, Applikationen, Servern, Netzwerk�berwachung, Firewalls, Intrusion-Detection-Systemen und vielem mehr. Stellen Sie sich jetzt vor, Sie m�ssen dahingehend immer auf dem neuesten Stand sein. Durch die Komplexit�t heutiger Software und Netzwerkumgebungen sind Angriffe auf einen Rechner unter Ausnutzung eines Sicherheitslochs und Bugs eine Gewissheit. Mit allen Patches und Updates f�r ein gesamtes Netzwerk auf dem Laufenden zu sein, ist eine gewaltige Aufgabe innerhalb eines gro�en Unternehmens mit heterogenen Systemen.

Wenn Sie nun diese gewaltigen Anforderungen an das Wissen mit der Aufgabe, immer auf dem neuesten Stand zu sein, kombinieren, sind Vorf�lle, Systemeinbr�che, Datenkorruption und Serviceunterbrechungen unvermeidbar.

Um den Nutzen dieser Sicherheitstechnologien zu erh�hen und dabei zu helfen, Systeme, Netzwerke und Daten zu sch�tzen, sollten Sie sich in die Lage eines Crackers versetzen und die Sicherheit der Systeme durch das Suchen von Schwachstellen testen. Vorbeugende Schwachstellenanalysen f�r Ihre eigenen Systeme und Netzwerkressourcen k�nnen potentielle Problemstellen aufdecken, bevor ein Cracker diese zu seinem Vorteil ausnutzen kann.

Eine Schwachstellenanalyse ist eine interne Pr�fung Ihrer Netzwerk- und Systemsicherheit. Die Ergebnisse zeigen die Vertraulichkeit, Integrit�t und Verf�gbarkeit Ihres Netzwerks auf (wie in Abschnitt 1.1.4 beschrieben). Eine Schwachstellenanalyse beginnt f�r gew�hnlich mit einer Erkundungsphase, in der wichtige Daten zum System und Ressourcen gesammelt werden. Diese Phase f�hrt zur Systembereitschaftsphase, in der das Ziel auf alle bekannten Schwachstellen hin gepr�ft wird. Diese Phase f�hrt dann zur Berichterstattungsphase, in der die Ergebnisse in die Risiko-Kategorien Hoch, Mittel und Niedrig eingestuft und Methoden zur Verbesserung der Sicherheit (oder Schw�chung der Anf�lligkeit) diskutiert werden.

W�rden Sie zum Beispiel eine Schwachstellenanalyse f�r Ihr Haus durchf�hren, w�rden Sie wahrscheinlich pr�fen, ob jede T�r geschlossen und auch abgeschlossen ist. Sie w�rden auch jedes Fenster pr�fen und sicherstellen, dass diese richtig schlie�en und abgeschlossen werden k�nnen. Das gleiche Konzept gilt auch f�r Systeme, Netzwerke und elektronische Daten. Benutzer mit b�swilligen Absichten sind die Diebe und Vandalen Ihrer Daten. Konzentrieren Sie sich auf deren Tools, Mentalit�t und Beweggr�nde, denn so k�nnen Sie schnell auf deren Taten reagieren.

 
 
  Published under the terms of the GNU General Public License Design by Interspire