Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

NOTE: CentOS Enterprise Linux is built from the Red Hat Enterprise Linux source code. Other than logo and name changes CentOS Enterprise Linux is compatible with the equivalent Red Hat version. This document applies equally to both Red Hat and CentOS Enterprise Linux.
Linuxtopia - CentOS Enterprise Linux Sicherheitshandbuch - Schwachstellenanalyse

Kapitel 8. Schwachstellenanalyse

Mit gen�gend Zeit, Ressourcen und Motivation kann ein Cracker in fast jedes System einbrechen. Schlussendlich stellen alle derzeit erh�ltlichen Technologien und Sicherheitsprozeduren keine Garantie dar, dass irgendein System vor Eindringlingen sicher ist. Router k�nnen bei der Sicherung Ihrer Gateways zum Internet helfen. Firewalls helfen bei der Sicherung des Netzwerks. Virtuelle Private Netzwerke k�nnen auf sichere Art Daten verschl�sselt �bertragen. Intrusion-Detection-Systeme k�nnen Sie vor b�swilligen Aktivit�ten warnen. Der Erfolg jeder dieser Technologien h�ngt jedoch von einer Reihe von Variablen ab. Diese sind unter anderem:

  • Die Kompetenz der Mitarbeiter, die f�r die Konfiguration, �berwachung und Wartung dieser Technologien verantwortlich sind.

  • Die F�higkeit, Services und Kernel schnell und effizient mit Patches versehen und aktualisieren zu k�nnen.

  • Die F�higkeit der Verantwortlichen, konstante Wachsamkeit im Netzwerk auszu�ben.

Durch den dynamischen Zustand von Datensystemen und Technologien kann das Sichern Ihrer Ressourcen ziemlich komplex werden. Aufgrund dieser Komplexit�t kann es sich schwierig gestalten, Experten f�r Ihre Ressourcen zu finden. Es ist zwar m�glich, Mitarbeiter mit reichhaltigem Wissen auf vielen Gebieten der Informationssicherheit zu besch�ftigen, aber es ist relativ schwierig, Experten auf nur wenigen Gebieten zu behalten. Dies liegt haupts�chlich daran, dass die Informationssicherheit st�ndige Aufmerksamkeit und Fokus verlangt. Informationssicherheit ist ein st�ndig im Wandel begriffener Prozess.

8.1. Denken wie der Feind

Angenommen, Sie verwalten ein Firmennetzwerk. Solche Netzwerke bestehen meistens aus Betriebssystemen, Applikationen, Servern, Netzwerk�berwachung, Firewalls, Intrusion-Detection-Systemen und vielem mehr. Stellen Sie sich jetzt vor, Sie m�ssen dahingehend immer auf dem neuesten Stand sein. Durch die Komplexit�t heutiger Software und Netzwerkumgebungen sind Angriffe auf einen Rechner unter Ausnutzung eines Sicherheitslochs und Bugs eine Gewissheit. Mit allen Patches und Updates f�r ein gesamtes Netzwerk auf dem Laufenden zu sein, ist eine gewaltige Aufgabe innerhalb eines gro�en Unternehmens mit heterogenen Systemen.

Wenn Sie nun diese gewaltigen Anforderungen an das Wissen mit der Aufgabe, immer auf dem neuesten Stand zu sein, kombinieren, sind Vorf�lle, Systemeinbr�che, Datenkorruption und Serviceunterbrechungen unvermeidbar.

Um den Nutzen dieser Sicherheitstechnologien zu erh�hen und dabei zu helfen, Systeme, Netzwerke und Daten zu sch�tzen, sollten Sie sich in die Lage eines Crackers versetzen und die Sicherheit der Systeme durch das Suchen von Schwachstellen testen. Vorbeugende Schwachstellenanalysen f�r Ihre eigenen Systeme und Netzwerkressourcen k�nnen potentielle Problemstellen aufdecken, bevor ein Cracker diese zu seinem Vorteil ausnutzen kann.

Eine Schwachstellenanalyse ist eine interne Pr�fung Ihrer Netzwerk- und Systemsicherheit. Die Ergebnisse zeigen die Vertraulichkeit, Integrit�t und Verf�gbarkeit Ihres Netzwerks auf (wie in Abschnitt 1.1.4 beschrieben). Eine Schwachstellenanalyse beginnt f�r gew�hnlich mit einer Erkundungsphase, in der wichtige Daten zum System und Ressourcen gesammelt werden. Diese Phase f�hrt zur Systembereitschaftsphase, in der das Ziel auf alle bekannten Schwachstellen hin gepr�ft wird. Diese Phase f�hrt dann zur Berichterstattungsphase, in der die Ergebnisse in die Risiko-Kategorien Hoch, Mittel und Niedrig eingestuft und Methoden zur Verbesserung der Sicherheit (oder Schw�chung der Anf�lligkeit) diskutiert werden.

W�rden Sie zum Beispiel eine Schwachstellenanalyse f�r Ihr Haus durchf�hren, w�rden Sie wahrscheinlich pr�fen, ob jede T�r geschlossen und auch abgeschlossen ist. Sie w�rden auch jedes Fenster pr�fen und sicherstellen, dass diese richtig schlie�en und abgeschlossen werden k�nnen. Das gleiche Konzept gilt auch f�r Systeme, Netzwerke und elektronische Daten. Benutzer mit b�swilligen Absichten sind die Diebe und Vandalen Ihrer Daten. Konzentrieren Sie sich auf deren Tools, Mentalit�t und Beweggr�nde, denn so k�nnen Sie schnell auf deren Taten reagieren.

 
 
  Published under the terms of the GNU General Public License Design by Interspire