Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Kapitel 3<br />
Übersicht über Lösungsmöglichkeiten für<br />
die <strong>Sicherheit</strong>sproblematik<br />
Peter Janitz<br />
DFN-CERT GmbH<br />
Zusammenfassung<br />
In diesem Artikel wird e<strong>in</strong>e Übersicht über verschiedene Möglichkeiten gegeben, die <strong>Sicherheit</strong>sprobleme<br />
<strong>in</strong> <strong>vernetzten</strong> Unix-<strong>Systemen</strong> zu bewältigen. Dabei wird die <strong>Sicherheit</strong>sproblematik anhand<br />
der formalen Aspekte von <strong>Sicherheit</strong> aufgeschlüsselt und es werden separate Lösungsansätze<br />
vorgestellt. Zunächst wird die Absicherung e<strong>in</strong>es e<strong>in</strong>zelnen Rechners beschrieben und anschließend<br />
auf die des gesamten Netzes e<strong>in</strong>gegangen. Es wird sich zeigen, daß zur Erzielung e<strong>in</strong>er<br />
möglichst hohen <strong>Sicherheit</strong> sowohl die Host- als auch die Netzwerksicherheit im Zusammenspiel<br />
mit e<strong>in</strong>er <strong>Sicherheit</strong>s-Policy zu beachten s<strong>in</strong>d.<br />
3.1 E<strong>in</strong>leitung<br />
Mit fortschreitender Vernetzung von Computersystemen und der damit wachsenden Abhängigkeit von<br />
der ordentlichen Funktion dieser Systeme gew<strong>in</strong>nt die Frage nach der <strong>Sicherheit</strong> solcher Netze immer<br />
stärkere Bedeutung.<br />
Die <strong>in</strong> diesem Artikel beschriebenen Beispiele beziehen sich größtenteils auf UNIX-Systeme, da die<br />
Vielzahl der Multiuser-Masch<strong>in</strong>en unter e<strong>in</strong>em UNIX Betriebssystem arbeitet. Die allgeme<strong>in</strong>eren,<br />
nicht auf UNIX bezogenen Beispiele und H<strong>in</strong>weise, z.B. über die Auswahl „richtiger“ Passwörter,<br />
lassen sich auch auf andere Betriebssysteme anwenden, die über ähnliche Mechanismen verfügen.<br />
E<strong>in</strong>e pragmatische, nicht unbed<strong>in</strong>gt formale Def<strong>in</strong>ition von Rechnersicherheit lautet:<br />
E<strong>in</strong> Rechner ist dann sicher, wenn er sich so verhält, wie es von e<strong>in</strong>em autorisierten<br />
Benutzer erwartet wird.