|
Problembewußtsein schaffen
(zur Zeit leider noch völlig unzureichend).
| |
Entwurf und Verwendung sicherer Netzwerkprotokolle
(viele Protokolle wie z.B. FTP haben gravierende
Probleme).
| |
Verwendung von Programmiertechniken, die
Sicherheitslücken ausschließen
(leider selbst heute noch weitgehend ein Wunschtraum).
| |
Überprüfung vorhandener Software auf Sicherheitslücken
(schafft leider keine wirkliche Sicherheit).
| |
Sorgfältige Analyse: Welche Dienste werden tatsächlich
von wem benötigt und welche Software-Pakete kommen dafür
aus Sicherheitssicht in Frage?
| |
Sperrung aller Dienste für die Außenwelt, die für
die Außenwelt nicht angeboten werden müssen (Firewall).
| |
Einsatz von Systemen, die Angriffe entdecken
(Intrusion Detection Systems).
| |
Entdeckung gelungener Angriffe durch periodische
Überprüfung der Integrität (wichtig sowohl bei
Systemprogrammen als auch Benutzerdaten; möglich
z.B. durch Tripwire oder AIDE).
| |
Ständige Wachsamkeit.
|
Copyright © 2002 Andreas Borchert/Christian Ehrhardt, in HTML konvertiert am 18.06.2002 |