Am Die, 31 Okt 2000 schrieb Lars Mueller:
Das gesamte LAN steht hinter einem Packetfilter (SuSE Firewall) und das routing ist auch disabled.
Sind wir sicher ???
Das läßt sich so einfach nicht sagen. Eine Firewall kann nur EIN Baustein in einem umfassenden Sicherheitskonzept sein. Solange Ihr das nicht habt und auch nicht konsequent durchzieht, seid ihr zumindest ziemlich unsicher. Trojaner z.B. werden durch eine Packetfilter-Firewall nicht aufgehalten, da sie ja als ganz normale E-Mail reinkommen. Hier kann nur ein Virenscanner auf der FW funktionieren (allerdings nur bei unverschlüsselten Mails) oder eine Abschottung von Innen gegen Schadprogramme. Beispielsweise, indem man verhindert, daß Benutzer eigene Programme ausführen können (geht unter Windows aber AFAIK nicht). vollkommene Sicherheit läßt sich allerdings ohnehin nicht erreichen. Nur mal so zum Nachdenken, woraus ein gutes Sicherheitskonzept so bestehen müßte. Ohne Anspruch auf Vollständigkeit. - ordentlich organisierte Datensicherung mit Lagerung der Medien an einem sicheren Ort außerhalb des Rechnerraumes, sauberer Protokollierung und Dokumentation sowie regelmäßigen Restore-Tests - eine sauber administrierte Firewall mit individuell angepaßten Regeln, die den Netzwerkverkehr nach Außen und nach Innen auf die wirklich nötigen Protokolle und Server beschränkt - einen Admin, der ständig Bugtraq und andere Exploit-Veröffentlichungen liest, gegen die vorhandene Software abgleicht und dann ggf. patches und workarounds aktiviert/einspielt. Dieser kann z.B. bei akkuten Bedrohungen (wie bei ILY geschehen) unmittelbar eingreifen und bestimmte Server abschotten oder lahmlegen. - eine durchdachte Zugangssicherung mit regelmäßig gewechselten und sicheren Passwörtern (also keine Eigennamen oder Begriffe aus Wörterbüchern usw.), die die Anwender auf die wirklich benötigten Programme und Dienste beschränkt. (muß ständig nachgeführt werden) - geschulte Mitarbeiter, die wissen, wie man mit Passwörtern umgeht, Unregelmäßigkeiten weitermelden und z.B. nicht einfach E-Mail-Attachements unbekannter oder zweifelhafter Herkunft ausführen oder ihr passwort am Telefon durchgeben - regelmäßige Sicherheits-Audits (mindestens 1-2x jährlich), in denen der Kenntnisstand der Mitarbeiter aufgefrischt wird und auftretende Probleme besprochen werden. Hier sollte man auch checken, wie weit die Spielregeln z.B. einer Security Policy in der Praxis eingehalten werden und ggf. eingreifen (entweder in die Regeln oder in die Praxis <g>) - abgesicherte Clients ohne die Möglichkeit für die Anwender, eigene Software einfach so zu installieren oder Daten auf der lokalen Platte zu halten (ohne strikt zentrale Datenhaltung ist ein ordentliches Backup und eine ordentliche Absicherung praktisch unmöglich). Externe Laufwerke sperren, soweit sie vom Benutzer nicht benötigt werden - Physikalische Zugangsbeschränkung zum Serverraum auf die wirklich beteiligten Personen, Protokollierung des Zu- und Abganges - regelmäßige Virenchecks (Check aller eingehenden Mails an der Firewall, außerdem regelmäßiger Scan aller Client- und Serverplatten) - Segmentierung des internen Netzwerks durch weitere Firewalls, die z.B. Client-zu-Client-Verbindungen verhindern, auftretende Lücken auf ein Netzsegment beschränken und so weiter - regelmäßige Prüfung der diversen Logfiles auf Unregelmäßigkeiten und Verdachtsmomente - Sperren von E-Mail-Attachements, die ausführbare Dateien enthalten könnten Der Punkt sind noch gar viele denkbar, aber ich denke wenn Du das mal hast bist Du schon gut beschäftigt. -- Erhard Schwenk http://www.fto.de http://www.akkordeonjugend.de --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com