17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Kapitel 3<br />

Übersicht über Lösungsmöglichkeiten für<br />

die <strong>Sicherheit</strong>sproblematik<br />

Peter Janitz<br />

DFN-CERT GmbH<br />

Zusammenfassung<br />

In diesem Artikel wird e<strong>in</strong>e Übersicht über verschiedene Möglichkeiten gegeben, die <strong>Sicherheit</strong>sprobleme<br />

<strong>in</strong> <strong>vernetzten</strong> Unix-<strong>Systemen</strong> zu bewältigen. Dabei wird die <strong>Sicherheit</strong>sproblematik anhand<br />

der formalen Aspekte von <strong>Sicherheit</strong> aufgeschlüsselt und es werden separate Lösungsansätze<br />

vorgestellt. Zunächst wird die Absicherung e<strong>in</strong>es e<strong>in</strong>zelnen Rechners beschrieben und anschließend<br />

auf die des gesamten Netzes e<strong>in</strong>gegangen. Es wird sich zeigen, daß zur Erzielung e<strong>in</strong>er<br />

möglichst hohen <strong>Sicherheit</strong> sowohl die Host- als auch die Netzwerksicherheit im Zusammenspiel<br />

mit e<strong>in</strong>er <strong>Sicherheit</strong>s-Policy zu beachten s<strong>in</strong>d.<br />

3.1 E<strong>in</strong>leitung<br />

Mit fortschreitender Vernetzung von Computersystemen und der damit wachsenden Abhängigkeit von<br />

der ordentlichen Funktion dieser Systeme gew<strong>in</strong>nt die Frage nach der <strong>Sicherheit</strong> solcher Netze immer<br />

stärkere Bedeutung.<br />

Die <strong>in</strong> diesem Artikel beschriebenen Beispiele beziehen sich größtenteils auf UNIX-Systeme, da die<br />

Vielzahl der Multiuser-Masch<strong>in</strong>en unter e<strong>in</strong>em UNIX Betriebssystem arbeitet. Die allgeme<strong>in</strong>eren,<br />

nicht auf UNIX bezogenen Beispiele und H<strong>in</strong>weise, z.B. über die Auswahl „richtiger“ Passwörter,<br />

lassen sich auch auf andere Betriebssysteme anwenden, die über ähnliche Mechanismen verfügen.<br />

E<strong>in</strong>e pragmatische, nicht unbed<strong>in</strong>gt formale Def<strong>in</strong>ition von Rechnersicherheit lautet:<br />

E<strong>in</strong> Rechner ist dann sicher, wenn er sich so verhält, wie es von e<strong>in</strong>em autorisierten<br />

Benutzer erwartet wird.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!