Hallo Listenbewohner, wir haben heute auf mehreren Rechnern unseres LAN eine Virus entdeckt, der lt. McAfee ein Trojaner ist. Das gesamte LAN steht hinter einem Packetfilter (SuSE Firewall) und das routing ist auch disabled. Nun ist mir, bei der Durchsicht der Logfiles, aufgefallen dass wir diverse Zugriffsversuche auf unser Netz haben, die allerdings (gottseidank) alle DENIED sind. Sind wir sicher ??? Gruss, L@rs. --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
Am Die, 31 Okt 2000 schrieb Lars Mueller:
Das gesamte LAN steht hinter einem Packetfilter (SuSE Firewall) und das routing ist auch disabled.
Sind wir sicher ???
Das läßt sich so einfach nicht sagen. Eine Firewall kann nur EIN Baustein in einem umfassenden Sicherheitskonzept sein. Solange Ihr das nicht habt und auch nicht konsequent durchzieht, seid ihr zumindest ziemlich unsicher. Trojaner z.B. werden durch eine Packetfilter-Firewall nicht aufgehalten, da sie ja als ganz normale E-Mail reinkommen. Hier kann nur ein Virenscanner auf der FW funktionieren (allerdings nur bei unverschlüsselten Mails) oder eine Abschottung von Innen gegen Schadprogramme. Beispielsweise, indem man verhindert, daß Benutzer eigene Programme ausführen können (geht unter Windows aber AFAIK nicht). vollkommene Sicherheit läßt sich allerdings ohnehin nicht erreichen. Nur mal so zum Nachdenken, woraus ein gutes Sicherheitskonzept so bestehen müßte. Ohne Anspruch auf Vollständigkeit. - ordentlich organisierte Datensicherung mit Lagerung der Medien an einem sicheren Ort außerhalb des Rechnerraumes, sauberer Protokollierung und Dokumentation sowie regelmäßigen Restore-Tests - eine sauber administrierte Firewall mit individuell angepaßten Regeln, die den Netzwerkverkehr nach Außen und nach Innen auf die wirklich nötigen Protokolle und Server beschränkt - einen Admin, der ständig Bugtraq und andere Exploit-Veröffentlichungen liest, gegen die vorhandene Software abgleicht und dann ggf. patches und workarounds aktiviert/einspielt. Dieser kann z.B. bei akkuten Bedrohungen (wie bei ILY geschehen) unmittelbar eingreifen und bestimmte Server abschotten oder lahmlegen. - eine durchdachte Zugangssicherung mit regelmäßig gewechselten und sicheren Passwörtern (also keine Eigennamen oder Begriffe aus Wörterbüchern usw.), die die Anwender auf die wirklich benötigten Programme und Dienste beschränkt. (muß ständig nachgeführt werden) - geschulte Mitarbeiter, die wissen, wie man mit Passwörtern umgeht, Unregelmäßigkeiten weitermelden und z.B. nicht einfach E-Mail-Attachements unbekannter oder zweifelhafter Herkunft ausführen oder ihr passwort am Telefon durchgeben - regelmäßige Sicherheits-Audits (mindestens 1-2x jährlich), in denen der Kenntnisstand der Mitarbeiter aufgefrischt wird und auftretende Probleme besprochen werden. Hier sollte man auch checken, wie weit die Spielregeln z.B. einer Security Policy in der Praxis eingehalten werden und ggf. eingreifen (entweder in die Regeln oder in die Praxis <g>) - abgesicherte Clients ohne die Möglichkeit für die Anwender, eigene Software einfach so zu installieren oder Daten auf der lokalen Platte zu halten (ohne strikt zentrale Datenhaltung ist ein ordentliches Backup und eine ordentliche Absicherung praktisch unmöglich). Externe Laufwerke sperren, soweit sie vom Benutzer nicht benötigt werden - Physikalische Zugangsbeschränkung zum Serverraum auf die wirklich beteiligten Personen, Protokollierung des Zu- und Abganges - regelmäßige Virenchecks (Check aller eingehenden Mails an der Firewall, außerdem regelmäßiger Scan aller Client- und Serverplatten) - Segmentierung des internen Netzwerks durch weitere Firewalls, die z.B. Client-zu-Client-Verbindungen verhindern, auftretende Lücken auf ein Netzsegment beschränken und so weiter - regelmäßige Prüfung der diversen Logfiles auf Unregelmäßigkeiten und Verdachtsmomente - Sperren von E-Mail-Attachements, die ausführbare Dateien enthalten könnten Der Punkt sind noch gar viele denkbar, aber ich denke wenn Du das mal hast bist Du schon gut beschäftigt. -- Erhard Schwenk http://www.fto.de http://www.akkordeonjugend.de --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
Hallo Erhard, On 31-Oct-2000 Erhard Schwenk wrote:
Nur mal so zum Nachdenken, woraus ein gutes Sicherheitskonzept so bestehen müßte. Ohne Anspruch auf Vollständigkeit.
Wirklich toll deine Zusammenstellung.
- eine durchdachte Zugangssicherung mit regelmäßig gewechselten und sicheren Passwörtern (also keine Eigennamen oder Begriffe aus
Was aber alles andere als eine leichte Aufgabe ist. Leider lassen sich gute Passwoerter nur schwer merken. Und wer zu Hause auch noch einen PC zu stehen hat und vielleicht gar mehrere ISP benutzt, darf sich dann auch gleich noch mehrere merken. Die Versuchung, sie einfach irgendwo aufzuschreiben, ist da gross. Ein wirkliche Loesung fuer das Problem kenne ich auch nicht, aber man sollte es immer im Hinterkopf behalten. Der groesste Unsicherheitsfaktor sitzt vor dem Bildschirm.
und eine ordentliche Absicherung praktisch unmöglich). Externe Laufwerke sperren, soweit sie vom Benutzer nicht benötigt werden
Und wenn doch, muessen eingelegte Medien grundsaetzlich erst einmal mit einem aktuellen Virenscanner gecheckt werden.
- Sperren von E-Mail-Attachements, die ausführbare Dateien enthalten könnten
Leider ist der Versand besonders von Word- und Exel-Dateien aber weit
verbreitet. Fuer viele Formate gibt es jedoch Viewer, mit denen keine
Programme ausgefuehrt werden koennen.
Das nur als kleine Ergaenzung.
Gruss,
Heinz.
--
E-Mail: Heinz W. Pahlke
Hi Heinz,
Leider lassen sich gute Passwoerter nur schwer merken. Und wer zu Hause auch noch einen PC zu stehen hat und vielleicht gar mehrere ISP benutzt, darf sich dann auch gleich noch mehrere merken. Die Versuchung, sie einfach irgendwo aufzuschreiben, ist da gross.
ein guter Tip ist da ein Satz, in dem Zahlen vorkommen. Von jedem Wort den ersten Buchstaben und man hat gleich noch Groß- und Kleinschreibung. "Ich wohne in der Haupstraße 35 im 3. Stock.": IwidH35i3S "Meine Schwiegermutter ist im Jahre 23 geboren." MSiiJ23g -- Gruß - Ulli --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
On 31-Oct-2000 Ulli Kuhnle wrote:
Hi Heinz,
Leider lassen sich gute Passwoerter nur schwer merken. Und wer zu Hause auch noch einen PC zu stehen hat und vielleicht gar mehrere ISP benutzt, darf sich dann auch gleich noch mehrere merken. Die Versuchung, sie einfach irgendwo aufzuschreiben, ist da gross.
ein guter Tip ist da ein Satz, in dem Zahlen vorkommen. Von jedem Wort den ersten Buchstaben und man hat gleich noch Groß- und Kleinschreibung.
"Ich wohne in der Haupstraße 35 im 3. Stock.": IwidH35i3S "Meine Schwiegermutter ist im Jahre 23 geboren." MSiiJ23g
So versuche ich mir auch meine Passwoerter zu merken. Aber in der
betrieblichen Praxis funktioniert es eben doch allzu haeufig nicht,
weil die Leute ihr Passwort trotzdem vergessen, es fuer alle
unueberhoerbar beim Eintippen vor sich herfluestern oder einfach auch
nur so langsam tippen, dass es auch der Letzte mitbekommt.
Ich habe diesen Punkt auch nur erwaehnt, weil ich es selbst erlebt
habe, wie alle Backups immer sofort im Tresor verschlossen wurde,
keine Disketten-LW eingebaut werden durften, die Passwoerter mit
irgendwelchen Crack-Programmen auf ihre Tauglichkeit ueberprueft
wurden - und niemand von den Verantwortlichen merkte, dass bei
mindestens einem Mitarbeiter das Passwort auf der Unterseite des
Mousepads verewigt war. Als vermeintlich besonders pfiffige Idee
hoerte ich mal auch die Unterseite der Kaffeetasse.
Gruss,
Heinz.
--
E-Mail: Heinz W. Pahlke
Am Die, 31 Okt 2000 schrieb Heinz W. Pahlke:
Ich habe diesen Punkt auch nur erwaehnt, weil ich es selbst erlebt habe, wie alle Backups immer sofort im Tresor verschlossen wurde, keine Disketten-LW eingebaut werden durften, die Passwoerter mit irgendwelchen Crack-Programmen auf ihre Tauglichkeit ueberprueft wurden - und niemand von den Verantwortlichen merkte, dass bei mindestens einem Mitarbeiter das Passwort auf der Unterseite des Mousepads verewigt war. Als vermeintlich besonders pfiffige Idee hoerte ich mal auch die Unterseite der Kaffeetasse.
Naja, gegen das Ausspähen durch andere hilft regelmäßiges Ändern zu einem gewissen Grad (hier alle 30 Tage und die Änderungen dürfen nicht den letzten 5 Passwörtern entsprechen oder zu ähnlich sein) Gegen die Kaffeetasse oder das Mousepad kann man nur begrenzt vorgehen. Einige Möglichkeiten: 1. jeder Mitarbeiter muß unterschreiben, daß er sich an bestimmte Regeln hält (und dazu gehört auch, daß das PW nicht einfach irgendwo aufgeschrieben werden darf). Sowas ist eigentlich Bestandteil jeder Security Policy. Am besten in der ersten Schulung für EDV-Einsteiger nach der Einstellung bzw. Systemeinführung 2. Ab und an sollte man auch mal Stichproben machen. Dabei vorher klar definieren, welche Konsequenzen Fehler haben und die dann incl. Chef auch gnadenlos durchziehen. z.B.: 1. Verfehlung --> Gespräch mit Abteilungsleiter 2. Verfehlung --> Zwangsweise Security-Nachschulung in der Freizeit, mindestens 2 Abende oder ein Wochenende 3. Verfehlung --> schriftliche Abmahnung 4. Verfehlung --> Kündigung Sowas muß man dann aber wirklich konsequent durchziehen, sonst wirds unglaubwürdig. In einigen Bereichen funktioniert das sehr gut. Sowas muß man natürlich mit Betriebsrat und Konsorten abstimmen, sonst gibts Ärger. Und man muß sicher auch aufpassen, daß man die "Vergehen" richtig klassifiziert (ein kleiner Fehler oder leichte Unachtsamkeit darf nicht zu derartigen Maßnahmen führen, das Aufschreiben eines Passworts auf dem Mousepad trotz unterschriebener gegenteiliger Erklärung hingegen schon). Ach ja, wichtig: aufpassen, daß die Mitarbeiter nicht anfangen, sich gegenseitig zu denunzieren bzw. aus Angst vor Konsequenzen keine Sicherheitslöcher mehr weitermelden. Wobei der richtige Umgang mit Passwörtern eigentlich zur Betriebskultur gehören sollte, d.H. wer hier murkst, muß das auch sozial zu spüren bekommen (nicht als Kavaliersdelikt behandeln). -- Erhard Schwenk http://www.fto.de http://www.akkordeonjugend.de --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
Hallo Erhard, * Am 31.10.2000 um 18:03 Uhr schrieb Erhard Schwenk:
2. Ab und an sollte man auch mal Stichproben machen. Dabei vorher klar definieren, welche Konsequenzen Fehler haben und die dann incl. Chef auch gnadenlos durchziehen. z.B.:
Wie sollten diese Stichproben denn aussehen? Taschenkontrollen, Leibesvisitationen, ärztliche Untersuchungen (falls das Passwort an einer verdeckten Stellen des Körpers tätowiert wurde), u.ä. ... Nein im ernst, alles kann man nicht kontrollieren und es ist wesentlich sinnvoller den Betroffenen immer wieder klar zu machen, wie wichtig es ist, 'gute' Passwörter zu verwenden und diese auch für andere unzugänglich zu halten. Die Idee mit den Merksätzen ist da schon ein recht guter Ansatz. Vorsicht ist allerdings geboten, wenn die Gefahr besteht das auch diese Merksätze vergessen werden können. Dann verfallen die Anwender wieder darauf sich alles aufzuschreiben oder Standardsätze zu verwenden, die das Erraten um ein vielfaches vereinfachen.
1. Verfehlung --> Gespräch mit Abteilungsleiter
Ok.
2. Verfehlung --> Zwangsweise Security-Nachschulung in der Freizeit, mindestens 2 Abende oder ein Wochenende
So etwas kann nur eine freiwillige Maßnahme sein und nicht zwangsweise verfügt werden. Wo leben wir denn? Diese Zeiten sind gottseidank schon lange vorbei.
3. Verfehlung --> schriftliche Abmahnung
Ok. hiermit kann ich wieder leben.
4. Verfehlung --> Kündigung
Mag vielleicht von Fall zu Fall gerechtfertigt sein... MfG. Jürgen -- Freunde kommen und gehen, aber Feinde sammeln sich an. / Registered Linux-User #130804 http://counter.li.org \ \ Linux Stammtisch Bremerhaven http://linux.hs-bremerhaven.de / --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
Hallo, Juergen Schwarting wrote:
* Am 31.10.2000 um 18:03 Uhr schrieb Erhard Schwenk:
2. Ab und an sollte man auch mal Stichproben machen. Dabei vorher klar definieren, welche Konsequenzen Fehler haben und die dann incl. Chef auch gnadenlos durchziehen. z.B.:
Wie sollten diese Stichproben denn aussehen? Taschenkontrollen, Leibesvisitationen, ärztliche Untersuchungen (falls das Passwort an einer verdeckten Stellen des Körpers tätowiert wurde), u.ä. ...
Meist reicht es völlig, die Zettel, die am Moni kleben, unter der Tastatur oder unter dem Mauspad liegen zu lesen... oder in der obersten Schublade des Schreibtischs finden sich die Dinger auch gern... Das Beste was ich mal gesehen habe, war das Passwort so groß an die Wand zu hängen, daß da vermutlich keiner drauf gekommen wäre, wenn er's nicht vorher schon gewußt hätte... das war IIRC auf DIN A 1 gedruckt und ging grad so drauf...
Nein im ernst, alles kann man nicht kontrollieren und es ist wesentlich sinnvoller den Betroffenen immer wieder klar zu machen, wie wichtig es ist, 'gute' Passwörter zu verwenden und diese auch für andere unzugänglich zu halten. Die Idee mit den Merksätzen ist da schon ein recht guter Ansatz. Vorsicht ist allerdings geboten, wenn die Gefahr besteht das auch diese Merksätze vergessen werden können. Dann verfallen die Anwender wieder darauf sich alles aufzuschreiben oder Standardsätze zu verwenden, die das Erraten um ein vielfaches vereinfachen.
Ja, leider...
1. Verfehlung --> Gespräch mit Abteilungsleiter
Ok.
2. Verfehlung --> Zwangsweise Security-Nachschulung in der Freizeit, mindestens 2 Abende oder ein Wochenende
So etwas kann nur eine freiwillige Maßnahme sein und nicht zwangsweise verfügt werden. Wo leben wir denn? Diese Zeiten sind gottseidank schon lange vorbei.
Aber wirken würde es...
3. Verfehlung --> schriftliche Abmahnung
Ok. hiermit kann ich wieder leben.
4. Verfehlung --> Kündigung
Mag vielleicht von Fall zu Fall gerechtfertigt sein...
Vielleicht nicht nach der ersten Abmahnung. Nach der dritten reichts auch... Paßt zwar nicht ganz dazu: Letzte Woche war in einer Zweigstelle bei uns mal wieder ILOVEYOU aktiv, weil der Virenscanner auf dem Mailserver von den Admins nur 'bei Bedarf' gestartet wird... Ich wüßte da mindestens zwei Firmen in der nächsten Umgebung, bei denen zwei Stellen neu ausgeschrieben worden wären... cu flo --
Kannste nichts sinnvolleres tun als die Kasper hier vollzuquatschen ?z.B. Die Dachrinne putzen oder Dich erschiessen ? Aha, ein Neuling! Hast du dich denn heute schon mit Kaugummi und Cola aus der Todeszelle gesprengt? ['MacGyver' und Dieter Bruegmann in dag°]
--------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
* Erhard Schwenk schrieb am 31.Okt.2000:
Naja, gegen das Ausspähen durch andere hilft regelmäßiges Ändern zu einem gewissen Grad (hier alle 30 Tage und die Änderungen dürfen nicht den letzten 5 Passwörtern entsprechen oder zu ähnlich sein)
Wie willt Du die Ähnlichkeit überprüfen? Du kennst doch nur das gekryptete Paßwort, und die sehen sich nicht ähnlich, noch nicht mal wenn das Paßwort gleich ist, wg. unterschielichem salt. Oder soll der Mitarbeiter Dir das Paßwort mitteilen? Das ist dann aber auch ein Sicherheitsloch.
Gegen die Kaffeetasse oder das Mousepad kann man nur begrenzt vorgehen.
ACK.
Einige Möglichkeiten:
1. jeder Mitarbeiter muß unterschreiben, daß er sich an bestimmte Regeln hält (und dazu gehört auch, daß das PW nicht einfach irgendwo aufgeschrieben werden darf). Sowas ist eigentlich Bestandteil jeder Security Policy. Am besten in der ersten Schulung für EDV-Einsteiger nach der Einstellung bzw. Systemeinführung
Ok.
2. Ab und an sollte man auch mal Stichproben machen. Dabei vorher klar
Was für Stichproben? Wie will man feststellen, ob jemand jemand anderes ausspioniert, es sei man erwicht ihm inflagranti. Und selbst dann kann es schwer sein es ihm nachzuweisen. Was willst Du kontorllieren, wo er das Paßwort notiert haben könnte. Die erste Möglichkeit woran ich denken würde, wäre doch ein Adressbuch, aber Du willst doch nicht allen Ernstes die privaten Adressbücher der Mitarbeiter kontrollieren. Außerdem kennst Du das Paßwort nicht. Wenn da irgendwo ein Wort steht, dann könnte es das Paßwort sein. Was machst Du dann? Alle Wörter, die irgendwo notiert sind durchtesten? 2 Butter á 1,98 Kaffee 7,98 6 Brötchen á 0,42 Kann man alles durchtesten. Viel vergnügen aber auch.
definieren, welche Konsequenzen Fehler haben und die dann incl. Chef auch gnadenlos durchziehen. z.B.:
Wie meinst Du incl. Chef. Ihm auch überprüfen?
1. Verfehlung --> Gespräch mit Abteilungsleiter
Ok, Gespräche sind immer gut. Welchen Abteilungsleiter hat denn der Chef? ;)
2. Verfehlung --> Zwangsweise Security-Nachschulung in der Freizeit, mindestens 2 Abende oder ein Wochenende
Zwangsweise wird nicht gehen. In der Freizeit wirst Du nicht durchsetzen können. Wenn es während der Dienstzeit ist, kann es sogar als Vorteil angesehen werden. "Lieber Schulung als Arbeit"
3. Verfehlung --> schriftliche Abmahnung
Ok, meinetwegen.
4. Verfehlung --> Kündigung
Aha Du kündigst also Deinen Chef, wenn er zum vierten Mal schlampt.
Sowas muß man dann aber wirklich konsequent durchziehen, sonst wirds unglaubwürdig. In einigen Bereichen funktioniert das sehr gut. Sowas muß
Du glaubst allen Ernstes, daß ein guter Mitarbeiter deswegen entlassen wird? Kommt doch auch ganz auf dem Bereich an, wo und wie gearbeitet wird. Ist es im IT-Bereich, so kann man sagen, ein guter Mitarbeiter schlampt nicht mit Paßwörter herum. Selbst das stimmt nicht. Aber was ist, wenn es nicht im IT-Bereich ist, sondern die Mitarbeiter hauptsächlich mit ganz anderen Dingen beschäftigt sind. Sei es Handwerk, seien es Schreibkräfte oder Ärzte.
man natürlich mit Betriebsrat und Konsorten abstimmen, sonst gibts Ärger. Und man muß sicher auch aufpassen, daß man die "Vergehen" richtig klassifiziert (ein kleiner Fehler oder leichte Unachtsamkeit darf nicht zu derartigen Maßnahmen führen, das Aufschreiben eines Passworts auf dem Mousepad trotz unterschriebener gegenteiliger Erklärung hingegen schon).
Was ist denn ein kleiner Fehler?
Ach ja, wichtig: aufpassen, daß die Mitarbeiter nicht anfangen, sich gegenseitig zu denunzieren bzw. aus Angst vor Konsequenzen keine Sicherheitslöcher mehr weitermelden. Wobei der richtige Umgang mit Passwörtern eigentlich zur Betriebskultur gehören sollte, d.H. wer hier murkst, muß das auch sozial zu spüren bekommen (nicht als Kavaliersdelikt behandeln).
Wie willst Du das als einzelner regeln? Du mußt aufpassen, daß nicht Du es bist, der sozial ausgegrenzt wird. Bernd -- Umsteiger von Microsoft Windows xx? Hast Du schon file://usr/doc/howto/de/DE-DOS-nach-Linux-HOWTO.txt gelesen? Auch file://usr/doc/Books/Linuxhandbuch.dvi ist zu empfehlen. |Zufallssignatur 1 --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
On 01-Nov-00 Bernd Brodesser wrote:
Wie willt Du die Ähnlichkeit überprüfen? Du kennst doch nur das gekryptete Paßwort, und die sehen sich nicht ähnlich, noch nicht mal wenn das Paßwort gleich ist, wg. unterschielichem salt.
kA, es gibt jedenfalls Programme, die sowas checken. Wie die das machen weiß ich nicht (ich denk mal, die produzieren irgendeine Prüfsumme, die mindestens um einen bestimmten Wert unterschiedlich sein muß). Zumindest die Identität zu den letzten 5 Passwörtern ist ja kein gesteigertes Problem, da muß man ja nur archivieren.
2. Ab und an sollte man auch mal Stichproben machen. Dabei vorher klar
Was für Stichproben? Wie will man feststellen, ob jemand jemand anderes ausspioniert, es sei man erwicht ihm inflagranti. Und selbst dann kann es schwer sein es ihm nachzuweisen.
Man kann z.B. mal die Anwesenheitszeiten laut Zeiterfassung mit den Anmeldezeiten am System abgleichen, um zu sehen, ob ein Passwort von mehreren Leuten benutzt wird. Oder man kann mal stichprobenhaft checken, wer vor dem Rechner sitzt (z.B. indem man in das entsprechende Büro geht) und wer angemeldet ist. Man kann sich mal so typische Passwort-Aufschreibestellen wie Monitor, Schreibtischunterlage, Mousepad und Tastatur anschauen und wenn man da irgendwelche Wörter drauf findet die mal antesten. Sicher nicht vollkommen, aber zumindest geeignet, die gröbsten Schnitzer teilweise aufzudecken.
Was willst Du kontorllieren, wo er das Paßwort notiert haben könnte. Die erste Möglichkeit woran ich denken würde, wäre doch ein Adressbuch, aber Du willst doch nicht allen Ernstes die privaten Adressbücher der Mitarbeiter kontrollieren.
Sicher nicht. Allerdings kann man z.B. Mitarbeitern bei der Anmeldung am System zuschauen.
Außerdem kennst Du das Paßwort nicht. Wenn da irgendwo ein Wort steht, dann könnte es das Paßwort sein. Was machst Du dann? Alle Wörter, die irgendwo notiert sind durchtesten?
Zumindest die, die besonders auffällig sind, ja. Natürlich kann man nicht alles durchtesten, aber wenn das Zeug so intelligent verwahrt ist, daß man nicht ohne Weiteres draufkommt, ist ja schon was gewonnen. Es geht auch nicht um vollständige Aufdeckung sondern mehr darum, die Umsetzung der Policies in der Praxis zu beobachten und zu zeigen, daß Fehlverhalten Konsequenzen haben kann. Besonders letzteres ist wichtig, um glaubwürdig zu bleiben.
definieren, welche Konsequenzen Fehler haben und die dann incl. Chef auch gnadenlos durchziehen. z.B.: Wie meinst Du incl. Chef. Ihm auch überprüfen?
Diese Regeln müssen für den Chef genauso gelten wie für den Mitarbeiter. Sonst ist der Chef die potentielle Sicherheitslücke, die alles untergräbt. Ich kenne z.B. einen Mittelständler, der hat mit seinem zuständigen EDV-Sicherheitsmann nen entsprechenden Vertrag. Wenn die Firmenleitung nachweisbar mehrfach und ohne vorherige Absprache gegen die Security-Policy verstößt, dann kann der EDV-Mann fristlos und mit ner fürstlichen Abfindung kündigen. Sowas geht aber natürlich nur dann, wenn die Firmenleitung auch wirklich kompromisslos hinter dem Thema Sicherheit steht. In manchen Bereichen greifen auch übergeordnete Gesetze, z.B. bei Banken und Versicherungen können sich Geschäftsführer, die Sicherheitsmaßnahmen umgehen, unmittelbar strafbar machen. Hierzu sei die Lektüre des StGB und des BDSG empfohlen ;)
1. Verfehlung --> Gespräch mit Abteilungsleiter Ok, Gespräche sind immer gut. Welchen Abteilungsleiter hat denn der Chef? ;)
Im Zweifelsfall den nächsthöheren Chef oder den EDV-Menschen oder die gesamte Firmenleitung (die ja meistens nicht nur aus einer Person besteht). Ist aber ein richtiger Einwand, dieses Problem muß man im Vorfeld klären und nicht erst wenns knallt.
Zwangsweise wird nicht gehen. In der Freizeit wirst Du nicht durchsetzen können. Wenn es während der Dienstzeit ist, kann es sogar als Vorteil angesehen werden. "Lieber Schulung als Arbeit"
Natürlich kann man das durchsetzen, kenne mindestens 2 Firmen wo das so gemacht wird. Die Leute werden zunächst während der Dienstzeit geschult und unterschreiben dann die Policy. Wenn sie dann dagegen verstoßen, ist das ein klarer Verstoß gegen eine Dienstanweisung und damit ein arbeitsrechtliches Delikt. Durch die unterschriebene Vereinbarung könnte sowas im Einzelfall sogar als Betrug gewertet werden! Man könnte nun z.B. den Mitarbeiter wählen lassen, ob er "freiwillig" am Wochenende ne Schulung besucht oder lieber gleich ne arbeitsrechtlich saubere Abmahnung kriegt (mit Eintragung in die Personalakte). Wenn der MA nicht ganz blöd ist, entscheidet er sich für die Schulung. Wichtig ist aber wie gesagt, solchen Sachen muß der Betriebsrat zustimmen und sie müssen im Vorfeld klar und unmißverständlich kommuniziert und auch akzeptiert werden, sonst gibts massiv Ärger.
Aha Du kündigst also Deinen Chef, wenn er zum vierten Mal schlampt.
Siehe oben.
Du glaubst allen Ernstes, daß ein guter Mitarbeiter deswegen entlassen wird?
Ein Mitarbeiter, der mit seinem Verhalten den Bestand der Firma gefährdet, kann kein guter Mitarbeiter sein, unabhängig davon was er sonst leistet. Würdest Du einen Mitarbeiter, der das Firmengebäude anzündet, rausschmeißen? Und das, obwohl er doch sonst so gute Arbeit leistet? Oder einen, der den Schlüssel zum Firmengebäude dem nächstbesten Penner am Bahnhof in di Hand gibt? Das einzige Problem, das ich sehe, ist die Mentalität, EDV-Sicherheit mit zu niedriger Priorität zu behandeln bzw. Verstöße als leichte Verfehlungen zu betrachten. Das ist definitiv der falsche Ansatz. Wer Schutzmaßnahmen für sensible Daten wissentlich umgeht, handelt zumindest grob fahrlässig und nimmt Schäden, die an den Bestand des Betriebs gehen können, in Kauf. Da kann es mit einem "Versehen" oder einem "das macht doch jeder so" nicht getan sein.
wird. Ist es im IT-Bereich, so kann man sagen, ein guter Mitarbeiter schlampt nicht mit Paßwörter herum. Selbst das stimmt nicht. Aber was ist, wenn es nicht im IT-Bereich ist, sondern die Mitarbeiter hauptsächlich mit ganz anderen Dingen beschäftigt sind. Sei es Handwerk, seien es Schreibkräfte oder Ärzte.
Jeder Mitarbeiter, der die Firma in ihrem Bestand gefährdet, ist ein potentielles Risiko, unabhängig vom sonstigen Beitrag, den er erwirtschaftet. Glaubst Du wirklich, daß der Typ bei MS, der den Trojaner eingeschleppt hat, mit keinerlei Konsequenzen rechnen muß? Wer mit Passwörtern in Sicherheitskritischen Bereichen schlampt oder Sicherheitseinrichtungen mutwillig umgeht, der ist eine Bedrohung für das gesamte Unternehmen und muß rausfliegen, ne andere Möglichkeit gibts auf Dauer nicht. Nur muß man den Leuten das halt auch von Vorneherein klar machen. Wozu wären Sicherheitsmaßnahmen sonst da? Es geht ja nicht nur um Passwörter. Was machst Du mit nem kassierer, der die Tresortüre nachts offenläßt? Der kriegt auch eine aufs Dach, oder? Mit anderen Worten: Schlamperei mit Passwörtern ist ein grober Verstoß gegen die betriebliche Ordnung. Unachtsamkeit und Unwissenheit gelten ab dem Moment nicht mehr, ab dem man die Policy unterschrieben hat.
Wie willst Du das als einzelner regeln? Du mußt aufpassen, daß nicht Du es bist, der sozial ausgegrenzt wird.
Deshalb kann man sowas nur dann vernünftig umsetzen, wenn die gesamte Geschäftsleitung inclusive Mitarbeitervertreter voll hinter dem Konzept steht und es auch umsetzt. Das ist das Hauptproblem, solange der schlampige Umgang mit Passwörtern als Kavaliersdelikt betrachtet wird hat das alles natürlich keinen Sinn. Man muß sicher auch nicht immer alle Maßnahmen umsetzen, aber wer sensitive Daten verarbeitet und solche Dinge außen vor läßt, handelt grob fahrlässig (und damit auch außerhalb der Arbeitgeberhaftung, d.H. er muß ggf. die Folgen selber tragen!) -- =========================================================== Erhard Schwenk - alias Bitrunner =)B==o) =========================================================== No Spam replies please. --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
* Erhard Schwenk schrieb am 01.Nov.2000:
On 01-Nov-00 Bernd Brodesser wrote:
definieren, welche Konsequenzen Fehler haben und die dann incl. Chef auch gnadenlos durchziehen. z.B.: Wie meinst Du incl. Chef. Ihm auch überprüfen?
Diese Regeln müssen für den Chef genauso gelten wie für den Mitarbeiter. Sonst ist der Chef die potentielle Sicherheitslücke, die alles untergräbt.
Da hast Du schon Recht, aber so wie ich Chefs kenne, ist es ihnen wichtig, daß sie nicht überprüft werden, denn sie sind ja der Chef.
In manchen Bereichen greifen auch übergeordnete Gesetze, z.B. bei Banken und Versicherungen können sich Geschäftsführer, die Sicherheitsmaßnahmen umgehen, unmittelbar strafbar machen. Hierzu sei die Lektüre des StGB und des BDSG empfohlen ;)
Ja, gut, in diesem Bereich besteht ja auch eine viel höhere Sicherheitsanforderung als normal.
Du glaubst allen Ernstes, daß ein guter Mitarbeiter deswegen entlassen wird?
Ein Mitarbeiter, der mit seinem Verhalten den Bestand der Firma gefährdet, kann kein guter Mitarbeiter sein, unabhängig davon was er sonst leistet.
Würdest Du einen Mitarbeiter, der das Firmengebäude anzündet, rausschmeißen? Und das, obwohl er doch sonst so gute Arbeit leistet? Oder einen, der den Schlüssel zum Firmengebäude dem nächstbesten Penner am Bahnhof in di Hand gibt?
Ersteres sicher ja, zweiteres nich unbedingt. Wenn er unersetzbar ist. Ich habe schon selber erlebt, daß gewisse Mitarbeiter sich alles erlauben dürfen.
Das einzige Problem, das ich sehe, ist die Mentalität, EDV-Sicherheit mit zu niedriger Priorität zu behandeln bzw. Verstöße als leichte Verfehlungen zu betrachten. Das ist definitiv der falsche Ansatz.
ACK
Wer Schutzmaßnahmen für sensible Daten wissentlich umgeht, handelt zumindest grob fahrlässig und nimmt Schäden, die an den Bestand des Betriebs gehen können, in Kauf. Da kann es mit einem "Versehen" oder einem "das macht doch jeder so" nicht getan sein.
ACK
wird. Ist es im IT-Bereich, so kann man sagen, ein guter Mitarbeiter schlampt nicht mit Paßwörter herum. Selbst das stimmt nicht. Aber was ist, wenn es nicht im IT-Bereich ist, sondern die Mitarbeiter hauptsächlich mit ganz anderen Dingen beschäftigt sind. Sei es Handwerk, seien es Schreibkräfte oder Ärzte.
Jeder Mitarbeiter, der die Firma in ihrem Bestand gefährdet, ist ein potentielles Risiko, unabhängig vom sonstigen Beitrag, den er erwirtschaftet. Glaubst Du wirklich, daß der Typ bei MS, der den Trojaner eingeschleppt hat, mit keinerlei Konsequenzen rechnen muß?
Das ist ja auch ein ganz massiver Eingriff. Aber meinst Du ein Handwerker würde sein Geselle entlassen, nur weil er im Rechner ein Teil das er aus dem Lager genommen hat, als entnommen gekenzeichnet hat und anschließend vergessen hat sich auszuloggen?
Es geht ja nicht nur um Passwörter. Was machst Du mit nem kassierer, der die Tresortüre nachts offenläßt? Der kriegt auch eine aufs Dach, oder?
Kommt auf dem Tresor an.
Mit anderen Worten: Schlamperei mit Passwörtern ist ein grober Verstoß gegen die betriebliche Ordnung. Unachtsamkeit und Unwissenheit gelten ab dem Moment nicht mehr, ab dem man die Policy unterschrieben hat.
Was ist mit einem Arzt, der irgendwas in einer Patientenkartei eingibt, also sicher ein Sensibler Bereich, und dann zu einem Notfall gerufen wird. Muß er sich erst umständlich aus der Patientenkartei auswählen um sich dann ohne Schaden abmelden zu können, oder sollte er nicht sofort zum Notfall gehen?
Wie willst Du das als einzelner regeln? Du mußt aufpassen, daß nicht Du es bist, der sozial ausgegrenzt wird.
Deshalb kann man sowas nur dann vernünftig umsetzen, wenn die gesamte Geschäftsleitung inclusive Mitarbeitervertreter voll hinter dem Konzept steht und es auch umsetzt. Das ist das Hauptproblem, solange der schlampige Umgang mit Passwörtern als Kavaliersdelikt betrachtet wird hat das alles natürlich keinen Sinn.
Ja, so ist es. Und Du als Sysadmin stehst auf verlorenen Posten.
Man muß sicher auch nicht immer alle Maßnahmen umsetzen, aber wer sensitive Daten verarbeitet und solche Dinge außen vor läßt, handelt grob fahrlässig (und damit auch außerhalb der Arbeitgeberhaftung, d.H. er muß ggf. die Folgen selber tragen!)
Die Frage ist natürlich auch, wie sensitiv die Daten sind. Wenn ich nur eine Lagerverwaltung auf dem Rechner habe, dann ist das sicher nicht so tragisch. Kommt da noch eine Kundenkartei hinzu, so kann es schon viel problematischer sein, aber ehr für den Kunden. Und wenn Du ein Lagerarbeiter hast, der mit seinem Paßwort nur das Lager verwalten kann und das auch nur eingeschränkt und sonst gar nichts. Dessen Paßwort ist dann auch nicht so wichtig. Man muß dann halt nur damit rechnen, daß das Lagerprogramm nicht immer so ganz stimmt, aber das sowieso. Bernd -- ACK = ACKnowledge = Zustimmung | NAC = No ACknowledge = keine Zustimmung DAU = Dümmster Anzunehmender User | LOL = Laughing Out Loud = Lautes Lachen IIRC = If I Remember Correctly = Falls ich mich richtig erinnere OT = Off Topic = Am Thema (der Liste) vorbei |Zufallssignatur 11 --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
Bernd Brodesser wrote:
* Erhard Schwenk schrieb am 01.Nov.2000:
On 01-Nov-00 Bernd Brodesser wrote:
Würdest Du einen Mitarbeiter, der das Firmengebäude anzündet, rausschmeißen? Und das, obwohl er doch sonst so gute Arbeit leistet? Oder einen, der den Schlüssel zum Firmengebäude dem nächstbesten Penner am Bahnhof in di Hand gibt? Ersteres sicher ja, zweiteres nich unbedingt. Wenn er unersetzbar ist. Ich habe schon selber erlebt, daß gewisse Mitarbeiter sich alles erlauben dürfen.
Ja, bei manchen ist das leider so...
Und wenn Du ein Lagerarbeiter hast, der mit seinem Paßwort nur das Lager verwalten kann und das auch nur eingeschränkt und sonst gar nichts. Dessen Paßwort ist dann auch nicht so wichtig. Man muß dann halt nur damit rechnen, daß das Lagerprogramm nicht immer so ganz stimmt, aber das sowieso.
Wenn dadurch aber mehrere große Kunden abspringen, weil manche Aufträge _viel_ zu spät geliefert werden, weil da laut Lager noch 1000 Stück da sind, obwohl das nicht stimmt? In meiner Firma werden ziemlich viele Teile verwendet, die extra auf unsere Bestellung hin gefertigt werden. Und wenn man z.B. Daimler- Benz mehrmals vertrösten muß, weil eine Lieferung halt nicht nach einer Woche, sondern erst nach fünf Wochen ausgeliefert werden kann, weil da immer der falsche Lagerbestand drinsteht und es eben vier Wochen dauert, bis die Teile kommen, wird sich Daimler eben einen anderen Hersteller suchen... cu flo --
Gibt es irgendwelche Schäden, die ich zu befürchten habe, wenn ich dag° regelmäßig _konsumiere_? Du könntest irgendwann allzu sehr Wokoisch schreiben, Ich warne dich! [Matthias Brandner und Michael Hoffmann in dag°]
--------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
Am Mittwoch, 1. November 2000 11:59 schrieb Bernd Brodesser:
* Erhard Schwenk schrieb am 01.Nov.2000: [...]
Mit anderen Worten: Schlamperei mit Passwörtern ist ein grober Verstoß gegen die betriebliche Ordnung. Unachtsamkeit und Unwissenheit gelten ab dem Moment nicht mehr, ab dem man die Policy unterschrieben hat. Was ist mit einem Arzt, der irgendwas in einer Patientenkartei eingibt, also sicher ein Sensibler Bereich, und dann zu einem Notfall gerufen wird. Muß er sich erst umständlich aus der Patientenkartei auswählen um sich dann ohne Schaden abmelden zu können, oder sollte er nicht sofort zum Notfall gehen? Diese Frage ist hier irrelevant. Das Problem muss in der Policy geregelt sein!
Heiner -- Heiner Lamprecht Philosophenweg 79 D - 72076 Tuebingen email: heiner@kijumfo.de http://www.kijumfo.de GnuKontor: http://agenda21.ggi.uni-tuebingen.de/heiner/gk/ KFLog: http://agenda21.ggi.uni-tuebingen.de/heiner/kflog/ --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
On 02-Nov-00 Heiner Lamprecht wrote:
Was ist mit einem Arzt, der irgendwas in einer Patientenkartei eingibt, also sicher ein Sensibler Bereich, und dann zu einem Notfall gerufen wird. Muß er sich erst umständlich aus der Patientenkartei auswählen um sich dann ohne Schaden abmelden zu können, oder sollte er nicht sofort zum Notfall gehen? Diese Frage ist hier irrelevant. Das Problem muss in der Policy geregelt sein!
Richtig. Außerdem kann er zumindest den Arbeitsplatz sperren, notfalls per Bildschirmschoner nach 3 Minuten Untätigkeit. Das Hauptproblem ist aber, die Leute sensibel zu machen. Und da Sicherheitsprobleme im "Normalbetrieb" ja nie auffallen geht das leider häufig nur über Druck von oben. Traurig, aber Tatsache. -- =========================================================== Erhard Schwenk - alias Bitrunner =)B==o) =========================================================== No Spam replies please. --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
Hallo zusammen, Bernd Brodesser wrote:
* Erhard Schwenk schrieb am 01.Nov.2000:
On 01-Nov-00 Bernd Brodesser wrote:
definieren, welche Konsequenzen Fehler haben und die dann incl. Chef auch gnadenlos durchziehen. z.B.: Wie meinst Du incl. Chef. Ihm auch überprüfen?
Diese Regeln müssen für den Chef genauso gelten wie für den Mitarbeiter. Sonst ist der Chef die potentielle Sicherheitslücke, die alles untergräbt.
Da hast Du schon Recht, aber so wie ich Chefs kenne, ist es ihnen wichtig, daß sie nicht überprüft werden, denn sie sind ja der Chef.
Aber gerade bei den Chefs ist die Sicherheit besonders wichtig. Denn die wollen als Chef natuerlich immer Zugriff auf *alle* Daten. Und das nach Moeglichkeit auch noch von zu Hause per Einwahl aus... Wir wird ganz schlecht... Tschuess, Jan -- ETES - Espenhain & Theofel EDV-Systeme GbR ACHTUNG - NEUE ADRESSE! ACHTUNG - NEUE ADRESSE! Libanonstrasse 58 A * D-70184 Stuttgart Phone +49 711 4895550 * Fax +49 711 4809761 EMail: info@etes.de --- URL: www.etes.de --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
Hallo zusammen, Bernd Brodesser wrote:
* Erhard Schwenk schrieb am 01.Nov.2000:
On 01-Nov-00 Bernd Brodesser wrote:
definieren, welche Konsequenzen Fehler haben und die dann incl. Chef auch gnadenlos durchziehen. z.B.: Wie meinst Du incl. Chef. Ihm auch überprüfen?
Diese Regeln müssen für den Chef genauso gelten wie für den Mitarbeiter. Sonst ist der Chef die potentielle Sicherheitslücke, die alles untergräbt.
Da hast Du schon Recht, aber so wie ich Chefs kenne, ist es ihnen wichtig, daß sie nicht überprüft werden, denn sie sind ja der Chef.
Aber gerade bei den Chefs ist die Sicherheit besonders wichtig. Denn die wollen als Chef natuerlich immer Zugriff auf *alle* Daten. Und das nach Moeglichkeit auch noch von zu Hause per Einwahl aus... Wir wird ganz schlecht... Tschuess, Jan -- ETES - Espenhain & Theofel EDV-Systeme GbR ACHTUNG - NEUE ADRESSE! ACHTUNG - NEUE ADRESSE! Libanonstrasse 58 A * D-70184 Stuttgart Phone +49 711 4895550 * Fax +49 711 4809761 EMail: info@etes.de --- URL: www.etes.de --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
On Mit, Nov 01, 2000 at 08:17:07 +0100, Bernd Brodesser wrote:
* Erhard Schwenk schrieb am 31.Okt.2000:
Naja, gegen das Ausspähen durch andere hilft regelmäßiges Ändern zu einem gewissen Grad (hier alle 30 Tage und die Änderungen dürfen nicht den letzten 5 Passwörtern entsprechen oder zu ähnlich sein)
Wie willt Du die Ähnlichkeit überprüfen? Du kennst doch nur das gekryptete Paßwort, und die sehen sich nicht ähnlich, noch nicht mal wenn das Paßwort gleich ist, wg. unterschielichem salt.
Das salt steht aber im verschlüsselten PW drin (zumindest vor PAM, da weiss ich das nicht). Damit kannst Du die verschlüsselten Passwörter in einer Historie vorhalten und das neue PW mit den alten salts gegen diese prüfen. Diese Restriktion hast Du z. B. in W*00. BTW: Über den Sinn einer 30-Tage-Gültigkeit kann man sich streiten - je kürzer die Zeit, desto größer das Risiko, dass ein fantasieloser Mitarbeiter ein 0815-PW nimmt. Und auch zu häufige Nachfragen in der IT-Abteilung wegen vergessener PW sind ein Sicherheitsrisiko, weil sie die Aufmerksamkeit des IT-Personals einschläfern (Persönliche Meinung!) [...] Was die restlichen Punkte angeht: Ich halte es für *Überschreitung der Notwehr* ;-), undifferenziert solche radikalen Massnahmen durchziehen zu wollen. Ein Sachbearbeiter in einer Auftragserfassung oder ein HiWi in einem CallCenter hat in seinem Account keinerlei Geheimnisse im Zugriff, die so hohe Sicherheitsanforderungen rechtfertigen. Wenn doch, dann sollte die IT-Abteilung gefeuert werden. Viele der hier gekommenen Vorschläge lassen sich IMHO auch nicht mit dem Arbeitsrecht vereinbaren. Sicherheit in einem Unternehmen sollte nie _ausschliesslich_ auf Repressalien den Mitarbeitern gegenüber beruhen. Dann hat man nämlich bald keine guten mehr! IT-Sicherheit besteht immer aus einem _gesunden und ausgewogenen_ Maß an Vorschriften und Kontrollen, viel guter Personalarbeit (Resource Management in denglisch) und flankierenden Maßnahmen (Zutritts- beschränkungen in sensiblen Bereichen z. B. - abgeschlossene Lohn-Büros und Rechenzentren, aufmerksame - weil motivierte - Mitarbeiter, Passwortschutz in Bildschirmschonern, vernünftige Konfiguration der Rechner und des Netzwerks, ...) Jan --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
On Mit, 01 Nov 2000, Bernd Brodesser wrote:
* Erhard Schwenk schrieb am 31.Okt.2000:
Naja, gegen das Ausspähen durch andere hilft regelmäßiges Ändern zu einem gewissen Grad (hier alle 30 Tage und die Änderungen dürfen nicht den letzten 5 Passwörtern entsprechen oder zu ähnlich sein)
Wie willt Du die Ähnlichkeit überprüfen? Du kennst doch nur das gekryptete Paßwort, und die sehen sich nicht ähnlich, noch nicht mal wenn das Paßwort gleich ist, wg. unterschielichem salt.
Wenn ein Passwort-Cracker (John oder ähnliche Tools) einen Treffer landet, gibt's Ärger ;-)
Oder soll der Mitarbeiter Dir das Paßwort mitteilen? Das ist dann aber auch ein Sicherheitsloch.
Unnötig. Ich sage auch allen Usern, daß ich sie niemals (!) nach dem Passwort fragen werde, weil ich es nicht bräuchte, wenn ich wollte ... So stellt man auch klar, daß bei einem Anruf eines angeblichen Roots mit der Aufforderung, das Passwort auszuplaudern, gleich wieder aufgelegt werden darf.
Gegen die Kaffeetasse oder das Mousepad kann man nur begrenzt vorgehen.
Nur noch durchsichtige Plastikbecher verwenden :-) Carsten --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
From: "Lars Mueller"
wir haben heute auf mehreren Rechnern unseres LAN eine Virus entdeckt, der lt. McAfee ein Trojaner ist.
Das gesamte LAN steht hinter einem Packetfilter (SuSE Firewall) und das routing ist auch disabled.
Nun ist mir, bei der Durchsicht der Logfiles, aufgefallen dass wir diverse Zugriffsversuche auf unser Netz haben, die allerdings (gottseidank) alle DENIED sind.
Sind wir sicher ???
Sicher gegen Angriffe von Aussen bist du in dem Moment, in dem du die ISDN-Leitung oder sonstige Aussenverbindung abschaltest. Solange du dir das Firewall-Log anguckst und keine echten Zugriffe erfolgten kannst du dir relativ sicher sein. Natürlich solltest du auch erfolgreiche Zugriffe loggen (ist standardmässig aus, glaube ich...). Sonst bemerkst du ja nicht, ob der "Angreifer" doch Erfolg hatte... Ich würde aber mal alle Rechner hochfahren und ein "nmap -sS 192.168.1.0/24" (wenn dein lokales Netz 192.168.1.x ist) laufen lassen... Dabei sollten Trojaner wie BO(2k) oder NetBus, die ja Ports ständig offenhalten, gefunden werden. -- Marco Dieckhoff icq# 22243433 PGP key 9EFA D64F 5DAA D36B E0E7 CE1B 9E1B 4903 0C51 1632 --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
Lars Mueller schrieb in 0,6K (21 Zeilen):
wir haben heute auf mehreren Rechnern unseres LAN eine Virus entdeckt, der lt. McAfee ein Trojaner ist.
Was nun, einen Virus (braucht ein Wirtsprogramm zur Verbreitung und steckt andere Programme(auch WordDateien koennen Macros -- Programme -- enthalten) an), einen Trojaner (Behautet, Bildschirmschoner zu sein, macht aber (auch) rm -rf /) oder Wurm (Braucht keinen Wirt und verbreitet sich aktiv, z.B. durch Ausnutzen bekannter Sicherheitsprobleme)? -Wolfgang --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
participants (13)
-
B.Brodesser@online-club.de
-
cmeyer@mail.com
-
eschwenk@fto.de
-
florian.gross@gmx.net
-
h.pahlke@berlin.de
-
heiner@kijumfo.de
-
Jan.Trippler@t-online.de
-
Juergen_Schwarting@gmx.de
-
linux@jwr.de
-
suse@rodcraft.com
-
theofel@etes.de
-
ulli@kuhnle.de
-
weissel@netcologne.de