13.3 Die Sicherheitsebenen im Detail

Wir erläutern hier die Details der drei Sicherheitsebenen: Niedrig, Mittel und Hoch, die Sie entweder während der Installation oder später durch Anwenden von BastilleChooser angeben können.

13.3.1 Arbeitsplatzrechner Konfiguration

13.3.1.1 Niedrige Sicherheitsebene

  • Keine Firewall.

  • Entfernt SUID Status für News-Server und DOSEMU.

  • Passwortalterung wird aktiviert - Kennzeichen, die längere Zeit nicht verwendet wurden, werden gesperrt, die Anwender werden gewarnt.

  • Passwortschutz für Einbenutzerbetrieb.

  • Die Ressourcen jedes Programms/jedes Anwenders werden begrenzt, um sog. Denial of Service Angriffe auszuschließen.

  • Detaillierteres Protokollieren.

  • Deaktivieren des DHCP-Server Dämons.

  • Deaktivieren des SNMP Dämons.

  • Deaktivieren der ,,VRFY/EXPN data mining`` Befehle in Sendmail.

  • Deaktivieren des DNS.

  • Deaktivieren des Apache Web-Servers.

  • Deaktivieren der Apache Web-Server Side Includes (SSI).

  • Setzen der Umask auf 022.

  • Sicherheitsebene auf 2 setzen.

  • Dateirechte der Ebene 2 anwenden.

  • Das aktuelle Verzeichnis (,,.``) aus der Umgebungsvariable PATH entfernen.

  • Telnet-Server deaktivieren.

  • FTP-Server deaktivieren.

  • Sicherheitstests aktivieren.

13.3.1.2 Mittlere Sicherheitsebene

  • Moderate Firewall.

  • Entfernt SUID Status für dump, restore, cardctl, rsh, rlogin und rcp.

  • Entfernt SUID Status für News-Server und DOSEMU.

  • rsh/rlogin Zugriff auf den Rechner deaktivieren.

  • Passwortalterung wird aktiviert - Kennzeichen, die längere Zeit nicht verwendet wurden, werden gesperrt, die Anwender werden gewarnt.

  • Passwortschutz für Einbenutzerbetrieb.

  • Die Ressourcen jedes Programms/jedes Anwenders werden begrenzt, um sog. Denial of Service Angriffe auszuschließen.

  • Detaillierteres Protokollieren.

  • Deaktivieren des APM Dämons.

  • Deaktivieren von NFS und Samba.

  • Deaktivieren des GPM Servers.

  • Deaktivieren des DHCP-Server Dämons.

  • Deaktivieren des SNMP Dämons.

  • Deaktivieren des ,,Listening``-Modus in Sendmail, damit kann dieser Arbeitsplatzrechner nichtmehr als Mail-Server arbeiten.

  • Deaktivieren der ,,VRFY/EXPN data mining`` Befehle in Sendmail.

  • Deaktivieren des DNS.

  • Deaktivieren des Apache Web-Servers.

  • Deaktivieren der Apache Web-Server Side Includes (SSI).

  • Setzen der Umask auf 022.

  • Sicherheitsebene auf 3 setzen.

  • Dateirechte der Ebene 3 anwenden.

  • Das aktuelle Verzeichnis (,,.``) aus der Umgebungsvariable PATH entfernen.

  • Telnet-Server deaktivieren.

  • FTP-Server deaktivieren.

  • Anonymen Zugriff auf FTP-Server deaktivieren.

  • Sicherheitstests aktivieren.

  • TMPDIR-Schutz anwenden.

13.3.1.3 Hohe Sicherheitsebene

  • Starke Firewall.

  • Entfernt SUID Status für mount, umount, ping, at, usernetctl und traceroute.

  • Entfernt SUID Status für dump, restore, cardctl, rsh, rlogin und rcp.

  • Entfernt SUID Status für News-Server und DOSEMU.

  • rsh/rlogin Zugriff auf den Rechner deaktivieren.

  • Beschränken des cron-Befehls auf das privilegierte Benutzerkennzeichen root

  • PCMCIA Start-Skripte deaktivieren.

  • Passwortalterung wird aktiviert - Kennzeichen, die längere Zeit nicht verwendet wurden, werden gesperrt, die Anwender werden gewarnt.

  • Passwortschutz für Einbenutzerbetrieb.

  • Die Ressourcen jedes Programms/jedes Anwenders werden begrenzt, um sog. Denial of Service Angriffe auszuschließen.

  • Detaillierteres Protokollieren.

  • Deaktivieren des APM Dämons.

  • Deaktivieren von NFS und Samba.

  • Deaktivieren des GPM Servers.

  • Deaktivieren des DHCP-Server Dämons.

  • Deaktivieren des SNMP Dämons.

  • Deaktivieren des ,,Listening``-Modus in Sendmail, damit kann dieser Arbeitsplatzrechner nichtmehr als Mail-Server arbeiten.

  • Deaktivieren der ,,VRFY/EXPN data mining`` Befehle in Sendmail.

  • Deaktivieren des DNS.

  • Deaktivieren des Apache Web-Servers.

  • Deaktivieren der Apache Web-Server Side Includes (SSI).

  • Deaktivieren des Apache Web-Server Verhaltens, symbolischen Verweisen zu folgen.

  • Deaktivieren der Apache Web-Server CGI-Skript Unterstützung.

  • Deaktivieren aller Dämons mit Ausnahme von: crond, syslog, keytable, network, gpm, xfs und pcmcia.

  • Setzen der Umask auf 077.

  • Sicherheitsebene auf 4 setzen.

  • Dateirechte der Ebene 4 anwenden.

  • Das aktuelle Verzeichnis (,,.``) aus der Umgebungsvariable PATH entfernen.

  • Telnet-Server deaktivieren.

  • FTP-Server deaktivieren.

  • Anonymen Zugriff auf FTP-Server deaktivieren.

  • Benutzer-Zugriff auf FTP-Server deaktivieren.

  • Sicherheitstests aktivieren.

  • TMPDIR-Schutz anwenden.

13.3.2 Server Konfiguration

Die Serverkonfiguration bietet 3 Sicherheitsebenen. Zu Beginn sind folgenden Servern deaktiviert: DNS, Mail, Web, FTP und DHCP. Anschließend werden diese Einstellungen anhand der Wünsche des Anwenders für die fünf Servertypen geändert.

13.3.2.1 Niedrige Sicherheitsebene

  • Keine Firewall.

  • Entfernt SUID Status für dump, restore, cardctl, dosemu und alle News-Server.

  • Passwortalterung wird aktiviert.

  • Passwortschutz für Einbenutzerbetrieb.

  • Detaillierteres Protokollieren.

  • Deaktivieren des APM Dämons, NFS Samba, PCMCIA, der DHCP-, News- und Routing-Dämons, NIS, SNMPD.

  • Deaktivieren der ,,VRFY/EXPN data mining`` Befehle in Sendmail.

  • Deaktivieren des DNS (named).

  • Deaktivieren des Apache Web-Servers.

  • Deaktivieren der Apache Web-Server Side Includes (SSI).

  • Setzen der Umask auf 022.

  • Sicherheitsebene auf 2 setzen.

  • Dateirechte der Ebene 2 anwenden.

  • Telnet-Server deaktivieren.

  • FTP-Server deaktivieren.

  • Sicherheitstests aktivieren.

13.3.2.2 Mittlere Sicherheitsebene

  • Moderate Firewall.

  • Entfernt SUID Status für dump, restore, cardctl, dosemu und für alle News-Server.

  • Entfernt SUID Status für rsh, rlogin und rcp.

  • Deaktivieren der rhost-basierten Anmeldung.

  • Passwortalterung erzwingen.

  • Passwortschutz für Einbenutzerbetrieb.

  • Detaillierteres Protokollieren.

  • Deaktivieren des APM Dämons, NFS Samba, PCMCIA, der DHCP-, News- und Routing-Dämons, NIS, SNMPD.

  • Deaktivieren des GPM Servers.

  • Deaktivieren der ,,VRFY/EXPN data mining`` Befehle in Sendmail.

  • Deaktivieren des DNS.

  • Deaktivieren des Apache Web-Servers.

  • Deaktivieren der Apache Web-Server Side Includes (SSI).

  • Deaktivieren der Apache Web-Server CGI-Skript Unterstützung.

  • Benutzer-Zugriff auf FTP-Server deaktivieren.

  • Anonymen Zugriff auf FTP-Server deaktivieren.

  • Setzen der Umask auf 022.

  • Sicherheitsebene auf 3 setzen.

  • Dateirechte der Ebene 3 anwenden.

  • Das aktuelle Verzeichnis (,,.``) aus der Umgebungsvariable PATH entfernen.

  • Telnet-Server deaktivieren.

  • FTP-Server deaktivieren.

  • Sicherheitstests aktivieren.

13.3.2.3 Hohe Sicherheitsebene

  • Starke Firewall.

  • Entfernt SUID Status für dump, restore, cardctl, dosemu und für alle News-Server.

  • Entfernt SUID Status für rsh, rlogin und rcp.

  • Entfernt SUID Status für mount, umount, ping, at, usernetctl und traceroute.

  • Deaktivieren der rhost-basierten Anmeldung.

  • Beschränken des cron-Befehls auf das privilegierte Benutzerkennzeichen root

  • Passwortalterung erzwingen.

  • Die Ressourcen jedes Programms/jedes Anwenders werden begrenzt, um sog. Denial of Service Angriffe auszuschließen.

  • Passwortschutz für Einbenutzerbetrieb.

  • Detaillierteres Protokollieren.

  • Deaktivieren des APM Dämons, NFS Samba, PCMCIA, der DHCP-, News- und Routing-Dämons, NIS, SNMPD.

  • Deaktivieren des GPM Servers.

  • Deaktivieren der ,,VRFY/EXPN data mining`` Befehle in Sendmail.

  • Deaktivieren des DNS.

  • Deaktivieren des Apache Web-Servers.

  • Deaktivieren der Apache Web-Server Side Includes (SSI).

  • Deaktivieren der Apache Web-Server CGI-Skript Unterstützung.

  • Deaktivieren des Apache Web-Server Verhaltens, symbolischen Verweisen zu folgen.

  • Deaktivieren des Druckerservers.

  • Benutzer-Zugriff auf FTP-Server deaktivieren.

  • Anonymen Zugriff auf FTP-Server deaktivieren.

  • TMPDIR-Schutz anwenden.

  • Setzen der Umask auf 077.

  • Sicherheitsebene auf 4 setzen.

  • Dateirechte der Ebene 4 anwenden.

  • Das aktuelle Verzeichnis (,,.``) aus der Umgebungsvariable PATH entfernen.

  • Telnet-Server deaktivieren.

  • FTP-Server deaktivieren.

  • Sicherheitstests aktivieren.


Tux on Star from MandrakeSoft Linux ist ein eingetragenes Warenzeichen von Linus Torvalds. Alle anderen Warenzeichen und Copyrights sind das Eigentum ihrer Inhaber.
Sofern nichts anderes Angaben ist, unterliegen die Inhalte der Seiten sowie alle Bilder dem Copyright von MandrakeSoft S.A. und MandrakeSoft Inc. 2000.
http://www.linux-mandrake.com/