Was tun?

 [Vorherige Seite]  [Inhaltsverzeichnis]  [Nächste Seite]  [Nächstes Kapitel]

*Problembewußtsein schaffen (zur Zeit leider noch völlig unzureichend).
 
*Entwurf und Verwendung sicherer Netzwerkprotokolle (viele Protokolle wie z.B. FTP haben gravierende Probleme).
 
*Verwendung von Programmiertechniken, die Sicherheitslücken ausschließen (leider selbst heute noch weitgehend ein Wunschtraum).
 
*Überprüfung vorhandener Software auf Sicherheitslücken (schafft leider keine wirkliche Sicherheit, Beispiel: ssh).
 
*Sorgfältige Analyse: Welche Dienste werden tatsächlich von wem benötigt, und welche Software-Pakete kommen dafür aus Sicherheitssicht in Frage?
 
*Sperrung aller Dienste für die Außenwelt, die für die Außenwelt nicht angeboten werden müssen (Firewall).
 
*Einsatz von Systemen, die Angriffe entdecken (Intrusion Detection Systems).
 
*Entdeckung gelungener Angriffe durch periodische Überprüfung der Integrität (wichtig sowohl bei Systemprogrammen als auch Benutzerdaten; möglich z.B. durch Tripwire oder AIDE).
 
*``Constant Vigilance''
 

 [Vorherige Seite]  [Inhaltsverzeichnis]  [Nächste Seite]  [Nächstes Kapitel]
Copyright © 2002,2003 Andreas F. Borchert, in HTML konvertiert am 11.02.2003