Galileo Computing < openbook > Galileo Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

Inhaltsverzeichnis
Vorwort
1 Einleitung
TEIL I: Einstieg in Linux
2 Die Installation
3 Erste Schritte
4 Linux als Workstation für Einsteiger
TEIL II: Grundlagen
5 Kernel
6 Grundlagen aus Anwendersicht
TEIL III: Die Shell
7 Die Shell
8 Reguläre Ausdrücke
9 Konsolentools
10 Die Editoren
11 Shellskriptprogrammierung mit der bash
12 Die C-Shell
TEIL IV: System- & Netzwerkadministration
13 Benutzerverwaltung
14 Grundlegende Verwaltungsaufgaben
15 Netzwerkgrundlagen
16 Anwendersoftware für das Netzwerk
17 Netzwerkdienste
18 Mailserver unter Linux
19 LAMP & Co.
20 DNS-Server
21 Secure Shell
TEIL V: Die grafische Oberfläche
22 Die grafische Oberfläche
23 Window-Manager und Desktops
24 X11-Programme
25 Multimedia und Spiele
TEIL VI: Systeminterna
26 Prozesse und IPC
27 Bootstrap und Shutdown
28 Dateisysteme
29 Virtualisierung und Emulatoren
TEIL VII: Programmierung und Sicherheit
30 Softwareentwicklung
31 Crashkurs in C und Perl
32 Einführung in Computersicherheit
33 Netzwerksicherheit überwachen
TEIL VIII: Anhang
A Lösungen zu den einzelnen Aufgaben
B Kommandoreferenz
C X11-InputDevices
D MBR
E Buch-DVDs
F Glossar
G Literatur
Stichwort

Download:
- ZIP, ca. 20,7 MB
Buch bestellen
Ihre Meinung?

Spacer
Linux von Johannes Plötner, Steffen Wendzel
Das umfassende Handbuch
Buch: Linux

Linux
Galileo Computing
1282 S., 5., aktualisierte Auflage 2012, geb., mit 2 DVDs
49,90 Euro, ISBN 978-3-8362-1822-1
Pfeil 32 Einführung in Computersicherheit
Pfeil 32.1 Sicherheitskonzepte
Pfeil 32.2 Unix und Sicherheit
Pfeil 32.2.1 Benutzer und Rechte
Pfeil 32.2.2 Logging
Pfeil 32.2.3 Netzwerkdienste
Pfeil 32.3 Grundlegende Absicherung
Pfeil 32.3.1 Nach der Installation
Pfeil 32.3.2 Ein einfaches Sicherheitskonzept
Pfeil 32.4 Backups und Datensicherungen
Pfeil 32.4.1 Backup-Strategien
Pfeil 32.4.2 Software
Pfeil 32.5 Updates
Pfeil 32.6 Firewalls
Pfeil 32.6.1 Grundlagen
Pfeil 32.6.2 Firewalling unter Linux: Netfilter/iptables
Pfeil 32.6.3 iptables im Detail
Pfeil 32.7 Proxyserver
Pfeil 32.7.1 Funktion
Pfeil 32.7.2 Einsatz
Pfeil 32.7.3 Beispiel: Squid unter Linux
Pfeil 32.8 Virtuelle private Netzwerke mit OpenVPN
Pfeil 32.8.1 Pre-shared Keys
Pfeil 32.8.2 Zertifikate mit OpenSSL
Pfeil 32.8.3 OpenVPN als Server einrichten
Pfeil 32.8.4 OpenVPN als Client
Pfeil 32.9 Verdeckte Kanäle und Anonymität
Pfeil 32.10 Mails verschlüsseln: PGP und S/MIME
Pfeil 32.10.1 PGP/GPG
Pfeil 32.10.2 S/MIME
Pfeil 32.11 Trojanische Pferde
Pfeil 32.12 Logging
Pfeil 32.13 Partitionierungen
Pfeil 32.14 Restricted Shells
Pfeil 32.15 Loadable Kernel Modules
Pfeil 32.16 chroot
Pfeil 32.17 Kernel-Erweiterungen und ProPolice
Pfeil 32.17.1 ProPolice
Pfeil 32.17.2 SELinux/SEBSD und AppArmor
Pfeil 32.17.3 Openwall (OWL)
Pfeil 32.17.4 grsecurity
Pfeil 32.17.5 PaX
Pfeil 32.18 Sichere Derivate und Distributionen
Pfeil 32.18.1 Trusted Solaris (jetzt Teil von Solaris)
Pfeil 32.18.2 OpenBSD
Pfeil 32.18.3 TrustedBSD
Pfeil 32.18.4 Hardened Gentoo
Pfeil 32.18.5 Openwall
Pfeil 32.18.6 Fedora Core
Pfeil 32.19 Zusammenfassung
Pfeil 32.20 Aufgaben

Galileo Computing - Zum Seitenanfang

32.3 Grundlegende AbsicherungZur nächsten Überschrift

In diesem Abschnitt wollen wir uns den grundlegenden Maßnahmen zur Absicherung eines Linux-Systems widmen.


Galileo Computing - Zum Seitenanfang

32.3.1 Nach der InstallationZur nächsten ÜberschriftZur vorigen Überschrift

Möchte man ein System absichern, sollte man sich zuerst die Frage stellen, was man wirklich braucht. Schließlich ist jede unnütz installierte Software und jeder unnötig laufende Dienst ein Sicherheitsloch. Und leider ist die Installation diverser Linux-Distributionen und BSD-Derivate nicht unbedingt minimal. Davon abgesehen gibt es natürlich noch mehr Schritte, um ein System sicher zu machen. Vor allem bei den besonders anfälligen Serversystemen ist die Absicherung besonders wichtig. Dabei könnten Sie wie folgt vorgehen:

  • Minimalität
    Je nach Distribution beziehungsweise Derivat können Sie während der Installation mehr oder weniger detailliert auswählen, was installiert werden soll. Aber auch nach der Installation sollten Sie noch einmal die installierten Softwarepakete auf ihre Relevanz überprüfen. So verschafft ein standardmäßig auf einem Webserver installierter Port-Scanner nur einem Angreifer einen Vorteil. [Fn. Natürlich kann ein Admin solche Software zu Testzwecken installieren. Jedoch sollte er diese Tools nach dem Test auch wieder entfernen.]
  • Laufende Dienste
    Auch die Anzahl der laufenden Dienste sollten Sie minimieren. Wenn bei einem Webserver noch Port 25 samt dahinter laufendem Exim offen ist, so ist das schlicht ein weiterer Angriffspunkt für potenzielle Hacker. Welche Dienste nach einer Installation laufen, erführt man zum Beispiel über ps oder auch durch einen Portscan mittels nmap.
  • Security-Patches und -Software
    Ein weiterer Schritt besteht in der Installation von diversen Security-Patches beziehungsweise dedizierter Sicherheitssoftware. Security-Patches können verschiedenste Formen haben: Es gibt zum Beispiel Kernel-Patches, die das Ausführen von Datenbereichen im Hauptspeicher verhindern. Zwar kann es vorkommen, dass einige Programme damit Probleme haben, aber in der Regel wird dies einfach nur Angriffe mittels Buffer-Overflows verhindern.

Bevor wir den letzten Schritt noch etwas ausführlicher darstellen, sollen die essenziellen Grundlagen eines Sicherheitskonzepts besprochen werden.


Galileo Computing - Zum Seitenanfang

32.3.2 Ein einfaches SicherheitskonzeptZur vorigen Überschrift

Ein einfaches Konzept, wie es zum Beispiel für ein Heimnetzwerk oder eine sehr kleine Firma tauglich wäre, besteht wenigstens aus den folgenden drei Komponenten:

  • einer Backup-Strategie
  • einer Update-Richtlinie
  • einem Firewall-Konzept

Der Datenschutz muss natürlich auch immer im Auge behalten werden. Ebenso wichtig wird bei größeren Setups die physische Sicherheit und damit die Frage, wer Zutritt zum Serverraum bekommt und wo dieser Raum angelegt werden soll – im Keller, bei der Hauptwasserleitung? Viel Spaß beim nächsten Rohrbruch ...

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet auf seiner Webseite den IT-Grundschutz an. Dieses Handbuch empfiehlt Standardsicherheitsmaßnahmen für typische IT-Systeme und hilft dabei, Sicherheitskonzepte »einfach und arbeitsökonomisch zu realisieren«. Vor allem verhindern diese Ausführungen, dass man etwas Grundlegendes vergisst.

Im Folgenden wollen wir nun die einzelnen von uns im Rahmen dieses Buches für wichtig erachteten Sicherheitsaspekte näher beleuchten.



Ihr Kommentar

Wie hat Ihnen das <openbook> gefallen? Wir freuen uns immer über Ihre freundlichen und kritischen Rückmeldungen.







<< zurück
  Zum Katalog
Zum Katalog: Linux
Linux
Jetzt bestellen


 Ihre Meinung?
Wie hat Ihnen das <openbook> gefallen?
Ihre Meinung

 Buchempfehlungen
Zum Katalog: Linux-Server






 Linux-Server


Zum Katalog: Linux Hochverfügbarkeit






 Linux Hoch-
 verfügbarkeit


Zum Katalog: Linux-Server einrichten und administrieren
                  mit Debian 6 GNU/Linux






 Linux-Server einrichten
 und administrieren mit
 Debian 6 GNU/Linux


Zum Katalog: LPIC-1






 LPIC-1


Zum Katalog: LPIC-2






 LPIC-2


Zum Katalog: Webserver einrichten und administrieren






 Webserver einrichten
 und administrieren


Zum Katalog: Apache 2.4






 Apache 2.4


 Shopping
Versandkostenfrei bestellen in Deutschland und Österreich
InfoInfo




Copyright © Galileo Press 2012
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das <openbook> denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


[Galileo Computing]

Galileo Press, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, info@galileo-press.de