Mandrake Linux 8.2: Installations- und Benutzerhandbuch | ||
---|---|---|
Zurück | Kapitel 15. Ihren Rechner sicher machen | Nach vorne |
Keine Firewall.
Entfernt SUID Status für News-Server und DOSEMU.
Passwortalterung wird aktiviert – Kennzeichen, die längere Zeit nicht verwendet wurden, werden gesperrt, die Anwender werden gewarnt.
Passwortschutz für Einbenutzerbetrieb.
Die Ressourcen jedes Programms/jedes Anwenders werden begrenzt, um sog. Denial of Service Angriffe auszuschließen.
Detaillierteres Protokollieren.
Deaktivieren des DHCP-Server Dämons.
Deaktivieren des SNMP Dämons.
Deaktivieren der ,,VRFY/EXPN data mining`` Befehle in Sendmail.
Deaktivieren des DNS.
Deaktivieren des Apache Web-Servers.
Deaktivieren der Apache Web-Server Side Includes (SSI).
Setzen der Umask auf 022.
Sicherheitsebene auf 2 setzen.
Dateirechte der Ebene 2 anwenden.
Das aktuelle Verzeichnis (,,.``) aus der Umgebungsvariable PATH entfernen.
Telnet-Server deaktivieren.
FTP-Server deaktivieren.
Sicherheitstests aktivieren.
Moderate Firewall.
Entfernt SUID Status für dump, restore, cardctl, rsh, rlogin und rcp.
Entfernt SUID Status für News-Server und DOSEMU.
rsh/rlogin Zugriff auf den Rechner deaktivieren.
Passwortalterung wird aktiviert – Kennzeichen, die längere Zeit nicht verwendet wurden, werden gesperrt, die Anwender werden gewarnt.
Passwortschutz für Einbenutzerbetrieb.
Die Ressourcen jedes Programms/jedes Anwenders werden begrenzt, um sog. Denial of Service Angriffe auszuschließen.
Detaillierteres Protokollieren.
Deaktivieren des APM Dämons.
Deaktivieren von NFS und Samba.
Deaktivieren des GPM Servers.
Deaktivieren des DHCP-Server Dämons.
Deaktivieren des SNMP Dämons.
Deaktivieren des ,,Listening``-Modus in Sendmail, sodass dieser Arbeitsplatzrechner nicht mehr als Mail-Server arbeiten kann.
Deaktivieren der ,,VRFY/EXPN data mining`` Befehle in Sendmail.
Deaktivieren des DNS.
Deaktivieren des Apache Web-Servers.
Deaktivieren der Apache Web-Server Side Includes (SSI).
Setzen der Umask auf 022.
Sicherheitsebene auf 3 setzen.
Dateirechte der Ebene 3 anwenden.
Das aktuelle Verzeichnis (,,.``) aus der Umgebungsvariable PATH entfernen.
Telnet-Server deaktivieren.
FTP-Server deaktivieren.
Anonymen Zugriff auf FTP-Server deaktivieren.
Sicherheitstests aktivieren.
TMPDIR-Schutz anwenden.
Starke Firewall.
Entfernt SUID Status für mount, umount, ping, at, usernetctl und traceroute.
Entfernt SUID Status für dump, restore, cardctl, rsh, rlogin und rcp.
Entfernt SUID Status für News-Server und DOSEMU.
rsh/rlogin Zugriff auf den Rechner deaktivieren.
Beschränken des cron-Befehls auf das privilegierte Benutzerkennzeichen root
PCMCIA Start-Skripte deaktivieren.
Passwortalterung wird aktiviert – Kennzeichen, die längere Zeit nicht verwendet wurden, werden gesperrt, die Anwender werden gewarnt.
Passwortschutz für Einbenutzerbetrieb.
Die Ressourcen jedes Programms und jedes Anwenders werden begrenzt, um sog. Denial of Service Angriffe auszuschließen.
Detaillierteres Protokollieren.
Deaktivieren des APM Dämons.
Deaktivieren von NFS und Samba.
Deaktivieren des GPM Servers.
Deaktivieren des DHCP-Server Dämons.
Deaktivieren des SNMP Dämons.
Deaktivieren des ,,Listening``-Modus in Sendmail, damit kann dieser Arbeitsplatzrechner nicht mehr als Mail-Server arbeiten.
Deaktivieren der ,,VRFY/EXPN data mining`` Befehle in Sendmail.
Deaktivieren des DNS.
Deaktivieren des Apache Web-Servers.
Deaktivieren der Apache Web-Server Side Includes (SSI).
Deaktivieren des Verhaltens des Apache Web-Servers, symbolischen Verweisen zu folgen.
Deaktivieren der Apache Web-Server CGI-Skript Unterstützung.
Deaktivieren aller Dämonen mit Ausnahme von: crond, syslog, keytable, network, gpm, xfs und pcmcia.
Setzen der Umask auf 077.
Sicherheitsebene auf 4 setzen.
Dateirechte der Ebene 4 anwenden.
Das aktuelle Verzeichnis (,,.``) aus der Umgebungsvariable PATH entfernen.
Telnet-Server deaktivieren.
FTP-Server deaktivieren.
Anonymen Zugriff auf FTP-Server deaktivieren.
Benutzer-Zugriff auf FTP-Server deaktivieren.
Sicherheitstests aktivieren.
TMPDIR-Schutz anwenden.
Die Serverkonfiguration bietet 3 Sicherheitsebenen. Zu Beginn sind folgende Server deaktiviert: DNS, Mail, Web, FTP und DHCP. Anschließend werden diese Einstellungen anhand der Wünsche des Anwenders für die fünf Servertypen geändert.
Keine Firewall.
Entfernt SUID Status für dump, restore, cardctl, dosemu und alle News-Server.
Passwortalterung wird aktiviert.
Passwortschutz für Einbenutzerbetrieb.
Detaillierteres Protokollieren.
Deaktivieren des APM Dämons, NFS Samba, PCMCIA, der DHCP-, News- und Routing-Dämonen, NIS, SNMPD.
Deaktivieren der ,,VRFY/EXPN data mining`` Befehle in Sendmail.
Deaktivieren des DNS (named).
Deaktivieren des Apache Web-Servers.
Deaktivieren der Apache Web-Server Side Includes (SSI).
Setzen der Umask auf 022.
Sicherheitsebene auf 2 setzen.
Dateirechte der Ebene 2 anwenden.
Telnet-Server deaktivieren.
FTP-Server deaktivieren.
Sicherheitstests aktivieren.
Moderate Firewall.
Entfernt SUID Status für dump, restore, cardctl, dosemu und für alle News-Server.
Entfernt SUID Status für rsh, rlogin und rcp.
Deaktivieren der rhost-basierten Anmeldung.
Passwortalterung erzwingen.
Passwortschutz für Einbenutzerbetrieb.
Detaillierteres Protokollieren.
Deaktivieren von NFS Samba, PCMCIA, der APM- DHCP-, News- und Routing-Dämonen, NIS, SNMPD.
Deaktivieren des GPM Servers.
Deaktivieren der ,,VRFY/EXPN data mining`` Befehle in Sendmail.
Deaktivieren des DNS.
Deaktivieren des Apache Web-Servers.
Deaktivieren der Apache Web-Server Side Includes (SSI).
Deaktivieren der Apache Web-Server CGI-Skript Unterstützung.
Benutzer-Zugriff auf FTP-Server deaktivieren.
Anonymen Zugriff auf FTP-Server deaktivieren.
Setzen der Umask auf 022.
Sicherheitsebene auf 3 setzen.
Dateirechte der Ebene 3 anwenden.
Das aktuelle Verzeichnis (,,.``) aus der Umgebungsvariable PATH entfernen.
Telnet-Server deaktivieren.
FTP-Server deaktivieren.
Sicherheitstests aktivieren.
Starke Firewall.
Entfernt SUID Status für dump, restore, cardctl, dosemu und für alle News-Server.
Entfernt SUID Status für rsh, rlogin und rcp.
Entfernt SUID Status für mount, umount, ping, at, usernetctl und traceroute.
Deaktivieren der rhost-basierten Anmeldung.
Beschränken des cron-Befehls auf das privilegierte Benutzerkennzeichen root
Passwortalterung erzwingen.
Die Ressourcen jedes Programms/jedes Anwenders werden begrenzt, um sog. Denial of Service Angriffe auszuschließen.
Passwortschutz für Einbenutzerbetrieb.
Detaillierteres Protokollieren.
Deaktivieren des APM Dämons, NFS Samba, PCMCIA, der DHCP-, News- und Routing-Dämons, NIS, SNMPD.
Deaktivieren des GPM Servers.
Deaktivieren der ,,VRFY/EXPN data mining`` Befehle in Sendmail.
Deaktivieren des DNS.
Deaktivieren des Apache Web-Servers.
Deaktivieren der Apache Web-Server Side Includes (SSI).
Deaktivieren der Apache Web-Server CGI-Skript Unterstützung.
Deaktivieren des Apache Web-Server Verhaltens, symbolischen Verweisen zu folgen.
Deaktivieren des Druckerservers.
Benutzer-Zugriff auf FTP-Server deaktivieren.
Anonymen Zugriff auf FTP-Server deaktivieren.
TMPDIR-Schutz anwenden.
Setzen der Umask auf 077.
Sicherheitsebene auf 4 setzen.
Dateirechte der Ebene 4 anwenden.
Das aktuelle Verzeichnis (,,.``) aus der Umgebungsvariable PATH entfernen.
Telnet-Server deaktivieren.
FTP-Server deaktivieren.
Sicherheitstests aktivieren.
Zurück | Zum Anfang | Nach vorne |
Die erweiterte Sicherheitskonfiguration | Nach oben | Mandrake Kontrollzentrum |