17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

2.3. KLASSIFIKATION VON SICHERHEIT<br />

werden. Voraussetzung dafür s<strong>in</strong>d Maßnahmen, die ungewöhnliche Vorfälle auf den <strong>Systemen</strong> protokollieren.<br />

Dies geschieht <strong>in</strong> Form e<strong>in</strong>es ausführlichen Audit<strong>in</strong>g, das sowohl e<strong>in</strong> Mitprotokollieren des<br />

Netzwerkverkehrs (z.B. Meldungen über ungewöhnlich viele ICMP-Pakete) als auch das Erkennen<br />

von Veränderungen von wichtigen Systemdateien (mittels Prüfsummen, die aus den Orig<strong>in</strong>aldateien<br />

berechnet werden, wie es z.B. das Werkzeug tripwire anbietet) be<strong>in</strong>halten sollte.<br />

2.3.2 Arten der <strong>Sicherheit</strong><br />

Die Möglichkeiten, <strong>Sicherheit</strong> <strong>in</strong> e<strong>in</strong>er Umgebung vernetzter Rechner zu gewährleisten, lassen sich<br />

e<strong>in</strong>teilen nach den Schwachstellen, die für Angriffe ausgenutzt werden können. Angriffspunkte s<strong>in</strong>d<br />

die e<strong>in</strong>zelnen logischen Ebenen, aus denen das System besteht. Auf jeder dieser Ebenen muß das<br />

System abgesichert werden.<br />

Physikalische <strong>Sicherheit</strong><br />

Angriffe können jederzeit erfolgen, wenn der Angreifer physikalischen Zugang zum System hat.<br />

Schwachstellen s<strong>in</strong>d hierbei öffentlich zugängliche Systemkomponenten, also Rechner, Router, Switches,<br />

Verteilerschränke und Netzkabel. Beispiele für Angriffe auf die Verfügbarkeit, die Vertraulichkeit,<br />

die Authentizität oder die Integrität s<strong>in</strong>d z.B. die folgenden:<br />

¯ Ausbau von Festplatten<br />

¯ Neustart e<strong>in</strong>es Systems von e<strong>in</strong>er Diskette, um unkontrollierten Zugriff auf die Festplatten zu<br />

erlangen<br />

¯ Anschluß e<strong>in</strong>es Rechners an das Netz, um den Netzwerkverkehr abzuhören<br />

¯ Umkonfigurieren von Routern und Switches<br />

¯ Versenden von Emails vom Account e<strong>in</strong>es Benutzers, der sich nicht „ausgeloggt“ hat<br />

Nicht zuletzt s<strong>in</strong>d öffentlich zugängliche Büros e<strong>in</strong>e Möglichkeit, nach Paßwörtern von Mitarbeitern<br />

(z.B. auf Zetteln <strong>in</strong> der Umgebung des Rechners) oder vertraulichen Daten <strong>in</strong> gedruckter Form zu<br />

suchen. E<strong>in</strong>e Beschränkung des physikalischen Zugangs zum System ist also Grundvoraussetzung für<br />

e<strong>in</strong>en gesicherten Betrieb.<br />

Hostsicherheit<br />

Jeder e<strong>in</strong>zelne Rechner e<strong>in</strong>es Systems bietet Ansatzpunkte für e<strong>in</strong>en Angriff. Ursache dafür s<strong>in</strong>d<br />

Schwächen <strong>in</strong> Entwurf und Implementierung der Algorithmen. Wesentliche Schwachstellen s<strong>in</strong>d hierbei<br />

der Paßwort-Mechanismus, Systemaufrufe, SetUID-Programme und unsichere Anwendungen und<br />

Dienste. Angriffe erfolgen i.d.R. über das Netzwerk, so daß <strong>in</strong>sbesondere die Dienste, die Netzwerkzugriffe<br />

ermöglichen, abgesichert werden müssen. Die <strong>Sicherheit</strong>smaßnahmen, die die <strong>Sicherheit</strong> e<strong>in</strong>es<br />

e<strong>in</strong>zelnen Rechners gewährleisten sollen, werden unter dem Begriff der Hostsicherheit zusammengefaßt.<br />

SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong> 25

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!