|
Problembewußtsein schaffen
(zur Zeit leider noch völlig unzureichend).
| |
Entwurf und Verwendung sicherer Netzwerkprotokolle
(viele Protokolle wie z.B. FTP haben gravierende
Probleme).
| |
Verwendung von Programmiertechniken, die
Sicherheitslücken ausschließen
(leider selbst heute noch weitgehend ein Wunschtraum).
| |
Überprüfung vorhandener Software auf Sicherheitslücken
(schafft leider keine wirkliche Sicherheit, Beispiel: ssh).
| |
Sorgfältige Analyse: Welche Dienste werden tatsächlich
von wem benötigt, und welche Software-Pakete kommen dafür
aus Sicherheitssicht in Frage?
| |
Sperrung aller Dienste für die Außenwelt, die für
die Außenwelt nicht angeboten werden müssen (Firewall).
| |
Einsatz von Systemen, die Angriffe entdecken
(Intrusion Detection Systems).
| |
Entdeckung gelungener Angriffe durch periodische
Überprüfung der Integrität (wichtig sowohl bei
Systemprogrammen als auch Benutzerdaten; möglich
z.B. durch Tripwire oder AIDE).
| |
``Constant Vigilance''
|
Copyright © 2002,2003 Andreas F. Borchert, in HTML konvertiert am 11.02.2003 |