Galileo Computing < openbook > Galileo Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

Inhaltsverzeichnis
Vorwort
1 Einleitung
2 Die Installation
3 Erste Schritte
4 Linux als Workstation für Einsteiger
5 Der Kernel
6 Die Grundlagen aus Anwendersicht
7 Die Shell
8 Reguläre Ausdrücke
9 Konsolentools
10 Die Editoren
11 Shellskriptprogrammierung mit der bash
12 Die C-Shell
13 Benutzerverwaltung
14 Grundlegende Verwaltungsaufgaben
15 Netzwerkgrundlagen
16 Anwendersoftware für das Netzwerk
17 Netzwerkdienste
18 Mailserver unter Linux
19 LAMP
20 DNS-Server
21 Secure Shell
22 Die grafische Oberfläche
23 Window-Manager und Desktops
24 X11-Programme
25 Multimedia und Spiele
26 Prozesse und IPC
27 Bootstrap und Shutdown
28 Dateisysteme
29 Virtualisierung und Emulatoren
30 Softwareentwicklung
31 Crashkurs in C und Perl
32 Einführung in die Sicherheit
33 Netzwerksicherheit überwachen
A Lösungen zu den einzelnen Aufgaben
B Kommandoreferenz
C X11-InputDevices
D MBR
E Die Buch-DVDs
F Glossar
G Literatur
Stichwort

Download:
- ZIP, ca. 15,7 MB
Buch bestellen
Ihre Meinung?

Spacer
 <<   zurück
Linux von Johannes Pl&ouml;tner, Steffen Wendzel
Das umfassende Handbuch
Buch: Linux

Linux
geb., mit 2 DVDs
1302 S., 39,90 Euro
Galileo Computing
ISBN 978-3-8362-1704-0
Pfeil 32 Einführung in die Sicherheit
  Pfeil 32.1 Sicherheitskonzepte
  Pfeil 32.2 Unix und Sicherheit
    Pfeil 32.2.1 Benutzer und Rechte
    Pfeil 32.2.2 Logging
    Pfeil 32.2.3 Netzwerkdienste
  Pfeil 32.3 Grundlegende Absicherung
    Pfeil 32.3.1 Nach der Installation
    Pfeil 32.3.2 Ein einfaches Sicherheitskonzept
  Pfeil 32.4 Backups und Datensicherungen
    Pfeil 32.4.1 Die Backup-Strategie
    Pfeil 32.4.2 Die Software
  Pfeil 32.5 Updates
  Pfeil 32.6 Firewalls
    Pfeil 32.6.1 Grundlagen
    Pfeil 32.6.2 Firewalling unter Linux: netfilter/iptables
    Pfeil 32.6.3 Iptables im Detail
  Pfeil 32.7 Proxyserver
    Pfeil 32.7.1 Funktion
    Pfeil 32.7.2 Einsatz
    Pfeil 32.7.3 Beispiel: Squid unter Linux
  Pfeil 32.8 Virtuelle private Netzwerke mit OpenVPN
    Pfeil 32.8.1 Pre-shared Keys
    Pfeil 32.8.2 Zertifikate mit OpenSSL
    Pfeil 32.8.3 OpenVPN als Server einrichten
    Pfeil 32.8.4 OpenVPN als Client
  Pfeil 32.9 Verdeckte Kanäle und Anonymität
    Pfeil 32.9.1 Anonymität und tor
  Pfeil 32.10 Mails verschlüsseln: PGP und S/MIME
    Pfeil 32.10.1 PGP/GPG
    Pfeil 32.10.2 S/MIME
  Pfeil 32.11 Trojanische Pferde
  Pfeil 32.12 Logging
    Pfeil 32.12.1 Bei der Analyse Zeit sparen
  Pfeil 32.13 Partitionierungen
  Pfeil 32.14 Restricted Shells
  Pfeil 32.15 Loadable Kernel Modules
  Pfeil 32.16 chroot
  Pfeil 32.17 Kernel-Erweiterungen und gcc-propolice
    Pfeil 32.17.1 gcc propolice
    Pfeil 32.17.2 SeLinux/SeBSD und AppArmor
    Pfeil 32.17.3 OpenWall (OWL)
    Pfeil 32.17.4 grsecurity
    Pfeil 32.17.5 PaX
  Pfeil 32.18 Sichere Derivate und Distributionen
    Pfeil 32.18.1 Trusted Solaris (jetzt Teil von Solaris)
    Pfeil 32.18.2 OpenBSD
    Pfeil 32.18.3 TrustedBSD
    Pfeil 32.18.4 Hardened Gentoo
    Pfeil 32.18.5 OpenWall
    Pfeil 32.18.6 Fedora Core
  Pfeil 32.19 Zusammenfassung
  Pfeil 32.20 Aufgaben


Galileo Computing - Zum Seitenanfang

32.3 Grundlegende Absicherung  Zur nächsten ÜberschriftZur vorigen Überschrift

In diesem Abschnitt wollen wir uns den grundlegenden Maßnahmen zur Absicherung eines Linux-Systems widmen.


Galileo Computing - Zum Seitenanfang

32.3.1 Nach der Installation  Zur nächsten ÜberschriftZur vorigen Überschrift

Möchte man ein System absichern, sollte man sich als Erstes die Frage stellen, was man alles braucht. Schließlich ist jede unnütz installierte Software und jeder unnötig laufende Dienst ein Sicherheitsloch. Und leider ist die Installation diverser Linux-Distributionen und BSD-Derivate nicht unbedingt minimal. Davon abgesehen gibt es natürlich noch mehr Schritte, um ein System sicher zu machen. Vor allem bei den besonders anfälligen Serversystemen ist die Absicherung besonders wichtig. Dabei könnten Sie wie folgt vorgehen:

  • Minimalität
    Je nach Distribution beziehungsweise Derivat können Sie während der Installation mehr oder weniger detailliert auswählen, was installiert werden soll. Aber auch nach der Installation sollten Sie noch einmal die installierten Softwarepakete auf ihre Relevanz überprüfen. So verschafft ein standardmäßig auf einem Webserver installierter Port-Scanner nur einem Angreifer einen Vorteil. [Natürlich kann ein Admin solche Software zu Testzwecken installieren. Jedoch sollte er diese Tools nach dem Test auch wieder entfernen.]
  • Laufende Dienste
    Auch die Anzahl der laufenden Dienste sollten Sie minimieren. Wenn bei einem Webserver noch Port 25 samt dahinter laufendem Exim offen ist, so ist das einfach ein weiterer Angriffspunkt für potenzielle Hacker. Welche Dienste nach einer Installation laufen, erfährt man zum Beispiel über einen ps-Output oder auch durch einen Portscan mittels nmap.
  • Security-Patches und -Software
    Ein weiterer Schritt besteht in der Installation von diversen Security-Patches beziehungsweise dedizierter Sicherheitssoftware. Security-Patches können verschiedenste Formen haben: Es gibt zum Beispiel Kernel-Patches, die das Ausführen von Datenbereichen im Hauptspeicher verhindern. Zwar kann es vorkommen, dass einige Programme damit Probleme haben, aber in der Regel wird dies einfach nur Angriffe mittels Buffer-Overflows verhindern.

Bevor wir den letzten Schritt noch etwas ausführlicher darstellen, sollen die essenziellen Grundlagen eines Sicherheitskonzepts besprochen werden.


Galileo Computing - Zum Seitenanfang

32.3.2 Ein einfaches Sicherheitskonzept  topZur vorigen Überschrift

Ein einfaches Konzept, wie es zum Beispiel für ein Heimnetzwerk oder eine sehr kleine Firma tauglich wäre, besteht wenigstens aus den folgenden drei Komponenten:

  • einer Backup-Strategie
  • einer Update-Richtlinie
  • einem Firewall-Konzept

Der Datenschutz muss natürlich auch immer im Auge behalten werden. Ebenso wichtig wird bei größeren Setups die physikalische Sicherheit und damit die Frage, wer Zutritt zum Serverraum bekommt und wo dieser Raum angelegt werden soll – im Keller, bei der Hauptwasserleitung? Viel Spaß beim nächsten Rohrbruch ...


Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet auf seiner Webseite den IT-Grundschutz an. Dieses Handbuch empfiehlt Standardsicherheitsmaßnahmen für typische IT-Systeme und hilft dabei, Sicherheitskonzepte »einfach und arbeitsökonomisch zu realisieren«. Vor allem verhindern diese Ausführungen, dass man etwas Grundlegendes vergisst.


Im Folgenden wollen wir nun die einzelnen von uns im Rahmen dieses Buches als wichtig erachteten Sicherheitsaspekte näher beleuchten.



Ihr Kommentar

Wie hat Ihnen das <openbook> gefallen? Wir freuen uns immer über Ihre freundlichen und kritischen Rückmeldungen.






 <<   zurück
  Zum Katalog
Zum Katalog: Linux, Ausgabe 2011






Linux, Ausgabe 2011
Jetzt bestellen


 Ihre Meinung?
Wie hat Ihnen das <openbook> gefallen?
Ihre Meinung

 Buchempfehlungen
Zum Katalog: Linux-Server






 Linux-Server


Zum Katalog: Linux Hochverfügbarkeit






 Linux Hoch-
 verfügbarkeit


Zum Katalog: LPIC-1






 LPIC-1


Zum Katalog: Debian GNU/Linux






 Debian GNU/Linux


Zum Katalog: openSUSE 11.2






 openSUSE 11.2


Zum Katalog: Shell-Programmierung






 Shell-Programmierung


Zum Katalog: Ubuntu GNU/Linux






 Ubuntu GNU/Linux


 Shopping
Versandkostenfrei bestellen in Deutschland und Österreich
InfoInfo




Copyright © Galileo Press 2011
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das <openbook> denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


[Galileo Computing]

Galileo Press, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, info@galileo-press.de