* Wolfgang Weisselberg wrote on Sun, Oct 15, 2000 at 15:31 +0200:
Steffen Dettmer schrieb in 1,4K (39 Zeilen):
Du meinst "direkte" Verbindung? Indirekte Verbindung zu solchen Maschinen gibt's sicherlich genug. Bleibt nur zu hoffen, daß die ganzen Firewalls und Gateways halten, was sie versprechen...
Ich meine irgendeine Verbindung.
Na, es gibt sicherlich oft überraschend viele Verbindungen zu irgentwas. In der Praxis. Theoretisch natürlich nie ;)
Wenn du was vom Netz brauchst, dann bekommst du ne zweite, getrennte Mschine.
Na, die richtig interessanten Maschinen brauchen sicher nix vom Netz. Da wird ja nichts installiert, was nicht schon vorher getestet wurde, und Mailaccounts gibt's da auch nicht... "Um" richtig wichtige Maschinen stehen ja meist hunderte kleiner, unwichtiger "rum". Da liegt dann ein Problem. Sag ich gleich was zu.
Und die Gateways habe Verbindung nur in der Form, dass der grosse Umschalter physikalisch das eine Netz abtrennt und dann, spaeter erst, das andere anschliesst
IMHO ist es fast egal, ob es eine permanente oder temporäre oder alternative Netzanbindung ist. Sobald eines der Fall ist, kann man Daten klauen oder verändern, nur eben nicht online. Online spielt aber keine Rolle, reicht ja, wenn ein Insider (oder Ex-Insider) genug von der Topologie etc. kennt, um zu wissen, wie man dann weiter kommt. Wenn man immer nur ein Netz anschließt, muß man eben irgentwo dazwischen warten. Stört aber nicht, macht's immer noch nicht sicher.
-- wenn so eine Verbindung ueberhaupt notwendig ist. Schliesslich bekommst du fuer irgendwelche Popelsgeheimnisse von Firmen nix mit Landesverrat...
Na gut, ich weiß nicht, wann Landesverrat losgeht. Aber in der Praxis gibt's sicher (fast) immer Schlupflöcher. Das geht los, wenn irgenteine Arbeitsmaschine, die irgentwie Zugriff auf interessante Daten hat, eine ISDN Karte drin hat, oder ein Modem. Oft ist auch ein CD ROM oder ein Floppy schon gefährlich, denn unbedarfte Sekretärinnen (oder wer auch immer) installieren dann eben doch den schicken Bildschirmschoner von CD oder aus dem Internet. Das ist einfach mal so. Firmen telefonieren in der Praxis wirklich ihre Nummernblöcke durch, um "illegale" Modems oder ISDN Karten zu finden. Dann werden Server mit Wartungsvertrag gekauft. Da ist dann oft ein Modem mit dran, für Fernwartung. Sicherlich oft sogar mehr oder weniger trivalie Passwörter, schließlich sind diese System oft alt, oder es stehen zu mindestens alte Maschinen im Netz mit rum. Die Gateways, die streng limitierten Zugriff auf diverse Resourcen regeln, enthalten garantiert auch genug Bugs, nur sind diese schwer zu finden, weils oft Spezialsoftware ist. Aber Insider könnten da viel machen. Dann verlaufen Netzwerkleitungen unverschlüsselt (weil eben seit 10 Jahren so, und niemand erinnert sich noch dran) durch Kabelschächte. Da ist dann eben noch ein uraltes Yellow Cable aktiv. Der, der mal zuständig war, arbeitet längst woanders, der Router, der dadran angeschlossen ist, ist längst vergessen. "Man" weiß nur noch, das er wichtig ist (war), und so lange er läuft, fäßt ihn auch keiner an. Oder es weiß niemand mehr davon. Telefonleitungen sind teils im Keller zugänglich, oder es gibt irgentwo einen Meter Kabel vor der Verschlüsselung, an den man rankommt. Meinetwegen eine Zwischendecke im Flur oder was weiß ich. Es gibt da ne Million Punkte. Deshalb bin ich der Meinung, ein sicherer Server bzw ein Sicheres Netz muß immer unabhänig von der Außenwelt sein. Das geht los mit geschultem, sicherheitsbewußtem Personal. Alle Räume sind physisch gut geschützt (nicht ganz unten, damit kein Wasser im Extremfall [Leitungsbruch etc.] reinfließen kann, aber Keller ist sonst nicht schlecht, am besten vorletze von 3 unterirdischen Etagen). Die üblichen Sicherheitssysteme (bewegungsmelder etc.). Keine versteckten Kabel. Gründlichste Dokumentation jeder Kleinigkeit. Häufige Kontrolle. Man beauftragt verschiedene Sicherheitsfirmen regelmäßig mit Sicherheitsanalysen. Stromversorgung ist unabhängig. Datenaustausch läuft nur extrem kontrolliert ab. Datenträger werden analysiert, bevor sie verwendet werden. Alle Daten werden auf Konsistenz geprüft etc. Man braucht für alle interessanten Aktionen zwei oder mehr Leute. Einer allein kann nie was machen. Man braucht z.B. zwei Chipkarten und PINs oder so, sonst reicht es ja, eine Tochter zu entführen, um einzudringen. Ein Administrator kommt nie an die Daten ran, Backups sind grundsätzlich stark verschlüsselt, physikalisch geschützt (in verschiedenen Safes z.B.). Es gibt Leute, die nur kontrollieren, ob alles ok ist. Diese werden durch gezielt (z.B. durch Sicherheitsfirmen) kontrolliert, in dem hin- und wieder ein paar Kleinigkeiten gefunden werden müssen. Das ganze ist unheimlich teuer, und vermutlich nie vollständig genug. Dazu auch: -------------------------------------------------------------------------- The only secure computer system in the world is unplugged, locked in a vault at the bottom of the ocean and only one person knows the location and combination of that vault. And he is dead. ("Applied Cryptography" by Bruce Schneier) -------------------------------------------------------------------------- Alle Kompromisse dazu sind eben Kompromisse.
2. Mit einer grosskalibrigen Pistole zu Schweizer Kaese geloechert.
Sicher?!
I have been told so.
Klingt für meine Ohren nicht sinnvoll: aufwendig, gefährlich, unsicher. Außerdem kann man ein Plattengehäuse vermutlich nicht unbedingt mit 'ner normalen Pistole löchern. Da würde ich ein Hochgeschwindigkeitsgeschoß oder ne Hohlladung verwenden, na, egal. Das mit dem Hammer auf das ausgebaute Medium finde ich viel sinnvoller: Das Gehause wird einfach so eingeschmolzen (unter Bewachung etc, klar). Das Medium wird zertrümmert, mit möglichst vielen anderen Splittern vermischt, und dann unter Bewachung eingeschmolzen und dann entsprechend deponiert. Ist paraniod genug (IMHO), nicht ganz so schlimm, wenn eine Box Splitter "verschwindet", und man braucht keinen Hochsicherheits-Schießstand... ;) oki, Steffen -- Dieses Schreiben wurde maschinell erstellt, es trägt daher weder Unterschrift noch Siegel. --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com