Was tun?

 [Vorherige Seite]  [Inhaltsverzeichnis]  [Nächste Seite]  [Nächstes Kapitel]

*Problembewußtsein schaffen (zur Zeit leider noch völlig unzureichend).
 
*Entwurf und Verwendung sicherer Netzwerkprotokolle (viele Protokolle wie z.B. FTP haben gravierende Probleme).
 
*Verwendung von Programmiertechniken, die Sicherheitslücken ausschließen (leider selbst heute noch weitgehend ein Wunschtraum).
 
*Überprüfung vorhandener Software auf Sicherheitslücken (schafft leider keine wirkliche Sicherheit).
 
*Sorgfältige Analyse: Welche Dienste werden tatsächlich von wem benötigt und welche Software-Pakete kommen dafür aus Sicherheitssicht in Frage?
 
*Sperrung aller Dienste für die Außenwelt, die für die Außenwelt nicht angeboten werden müssen (Firewall).
 
*Einsatz von Systemen, die Angriffe entdecken (Intrusion Detection Systems).
 
*Entdeckung gelungener Angriffe durch periodische Überprüfung der Integrität (wichtig sowohl bei Systemprogrammen als auch Benutzerdaten; möglich z.B. durch Tripwire oder AIDE).
 
*Ständige Wachsamkeit.
 

 [Vorherige Seite]  [Inhaltsverzeichnis]  [Nächste Seite]  [Nächstes Kapitel]
Copyright © 2002 Andreas Borchert/Christian Ehrhardt, in HTML konvertiert am 18.06.2002