Da nur wir diesen Thread führen, und Du eh alles per Cc: an mich schickst (was soll das eigentlich?), schlage ich vor, diesen Thread per PM weiterzuführen. * Bernd Brodesser wrote on Mon, Oct 16, 2000 at 17:27 +0200:
* Steffen Dettmer schrieb am 16.Okt.2000:
* Wolfgang Weisselberg wrote on Sun, Oct 15, 2000 at 21:17 +0200:
Steffen Dettmer schrieb in 6,3K (140 Zeilen): Es ist schon interessant, wieviele Modems in so einem Rechenzentrum rumstehen, von denen niemand weiß, warum sie da sind...
Da ist es aber nicht so Sicherheitsrelevant.
Na, wenn die am selben Backbone hängen (was ja so selten nicht ist), finde ich das schon sehr sicherheitsrelevant, schließlich sind das "Löcher" in Firewall&Co. !
Und natuerlich weist das Log aus, was du alles gemacht hast. (Gegebenenfalls bis zum Mausklick und zu jeder Taste.)
:) Klar :) Diese werden auch analysiert :)
Ja.
Gibt's wirklich welche? Ist aber sicher die Ausnahme, und nichts ist tödlicher als Routine.
Sicher, aber Windows bleibt Desktop Plattform Nr. 1. Und es gibt eben genug Win Clients, die auf wichtige Resourcen und Daten zugreifen dürfen. Und oft genug sitzt da nicht sicherheitsgteschultes Personal.
Ich hoffe, daß da wo es wirlich auf Sicherheit ankommt, keine PCs stehen.
Na, Windows steht irgentwie überall. Da braucht man mal eben irgentwas, um Logfiles anzuzeigen oder sonstwas, und NT based Primergies stehen dann auch schnell mal im selben Netz - mit Modem und "hinter" jeder Firewall...
Vertraulich steht ja nu überall drauf...
Aber nicht amtlich.
Weiß ich, was das jetzt so genau bedeutet ;) Jedenfalls ist irgentwie jedes halbwegs wichtige Papier als "vertraulich" gekennzeichnet...
Dann werden Server mit Wartungsvertrag gekauft.
Wir reden von ganz unterschiedlichen Groessenordnungen von 'geheim'.
Aha. (?!?)
Ja, diesen Eindruck habe ich ganz gewaltig auch. Ich hoffe, daß die Rechner, die Interkontinentalraketen steuern nicht von jedem Heini aus einer Firma mit einem Wartungsvertrag, manipuliert werden können.
Nun ja, da haben die Amis vermutlich was gelernt ;) Nur muß man bedenken, daß Intercontinentalraketen (angeblich?) von der Air-Force-One aus gestartet werden können, also gibt es irgenteinen Remote-Zugang. Das ist aber ein Extrem-Beispiel. Man denke an irgentwelche Archive, wo sensible Daten rumliegen, z.B. Geheimdienstaktivitäten oder weiß ich was. Kann mir nicht vorstellen, daß das alles richtig gut gesichert ist. Vermutlich gibt's hier und da Arbeitskopien auf irgentwelchen Workstations etc. Dann gibt's Interception-Systeme, die auch (gesichert natürlich) remote-zugänglich sind. Es reicht ja, wenn einer dieser Remote-"Clienten" kurzfristig kompromitiert werden kann. Da ist es schon denkbar, mal auf diese Art durch einen Bug, einen Feature oder sonstwas ein Landestelefonnetz lahmzulegen oder ähnliches. Und sowas ist ein Riesenproblem, weil das ja nicht nur zum Telefonieren von Tante Emma verwendet wird...
Wachpersonal ist immer gelangweilt, weil zu selten was passiert.
Da ist alles mehrfach.
Mehrfach gelangweilt...
Du mußt die Leute mal beobachten. Vieles ist da oberflächlich. Hab da schon lustige Fälle erlebt: Oft reicht es, den Namen eines Chefs oder Abteilungsleiters oder so zu kennen, dann grüßt man freundlich und geht geht durch oder so. Da gibt's viele psychologische Tricks...
Hoffentlich, nicht da wo es um die Auslösungs eines Weltkrieges geht.
Na, wenn man es nur geschickt genug anstellt, bestimmt. Man kommt vielleicht nicht an die Zentralrechner ran, aber vielleicht an entscheidene Sensoren oder sowas. Aber das ist jetzt _zu_ extrem, und führt eh nur zu den wildesten Spekulationen.
Retinakontrolle (und da Wachen dabei sind, reicht es nicht, jemanden zu zwingen oder ihm das Auge zu entfernen.
Wo gibt es sowas in der Praxis? Garantiert die Ausnahme.
Da wo es wirklich Sicherheitsrelevant ist.
Sag doch mal, WO so ein System rumsteht! Also nicht umgehbar integriert ist. Hab noch keines gesehen, aber das heißt ja nix, an solche Stelle läßt man mich bestimmt eh nicht ;)
Das erklär mal dem deutschen Recht. Da sieht das anders aus. AFAIK muß im Katastrophenfall (z.B. Feuer) i.d.R. das Schleusensystem geöffnet werden. Und was in solchen Momenten alles getrickst werden kann...
Dann muß ein System komplet heruntergefahren werden, so daß es keinen Schaden mehr anrichten kann.
Und wenn da ne S/390 mit drin hängt, die einefach mal keiner runter- (bzw. wieder hoch-) fahren kann? Oder wenn in diesem Fall der Schaden imens wird, oder wichtige Funktionen ausfallen? z.B. kann man ja nicht mal eben einen Kernreaktor runterfahren oder ein Ampelüberwachungsystem abschalten. Aber wenn man davon was kompromitiert, kann man gut Schaden anrichten! [Logausdrucke]
Das kann sich eh keiner anschauen. Das ist eben Theorie, nicht Praxis.
Doch, das ist Praxis, nur nicht in jeder Klümkesfirma, wo es um das Betriebsgeheimnis ob der Zusammensetzung der Süßigkeiten geht.
Sicher, da sowieso nicht. Aber es gibt auch sonst sicherlich kein 100 köpfiges Team, was ständig meterlange Ausdrucke gründlich und _fehlerfrei_ nach illegalen Transaktionen durchsucht oder sowas. Stell' Dir mal einfach ein Kreditkartentranskationsystem vor. Da kommen täglich bestimmt Millionen von Transaktionen an. Wer soll die per Hand validieren?! Aber wenn bekannt würde, an wen so alles Geld fließt, da kann man bestimmt auch schon viel draus rekonstruieren.
Na gut, mit Militär hatte ich noch keine IT Kontakte ;)
Wo sonst soll es denn so Sicherheitrelevante Teile geben?
Bundes- und Landesbehörden? BND? BKA? Und es gibt garantiert noch viele interessante Organisationen...
Da ist dann nicht mehr viel. Im AA vielleicht?
Was ist AA? oki, Steffen -- Dieses Schreiben wurde maschinell erstellt, es trägt daher weder Unterschrift noch Siegel. --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com