Red Hat Enterprise Linux 3: Sicherheitshandbuch | ||
---|---|---|
Zurück | Anhang A. Hardware- und Netzwerschutz | Nach vorne |
Laut einer im Jahre 2000 vom FBI und CSI (Computer Security Institute) durchgeführten Studie erfolgten über siebzig Prozent aller gemeldeten Angriffe auf empfindliche Daten und Ressourcen von innerhalb des jeweiligen Unternehmens. Das Implementieren einer internen Sicherheits-Police ist daher genauso wichtig wie eine externe Strategie. Dieser Abschnitt erklärt einige der Schritte, die Administratoren und Benutzer zur Sicherung der Systeme vor internen Angriffen durchführen können.
Mitarbeiter-Workstations sind relativ unwahrscheinliche Angriffsziele für entfernte Attacken, insbesondere solche hinter einer richtig konfigurierten Firewall. Es können jedoch einige Schutzmaßnahmen implementiert werden, um interne oder physische Attacken auf individuelle Workstation-Ressourcen zu verhindern.
Moderne Workstation und Heim-PCs haben BIOSse, die Systemressourcen auf Hardwareebene kontrollieren. Workstation-Benutzer können administrative Passwörter innerhalb des BIOS festlegen, um bösartige Benutzer am Zugriff oder am Booten des Systems zu hindern. BIOS-Passwörter verhindern Angreifer vom Booten des Systems, und hält diese davon ab, schnell Zugang zu Informationen auf der Festplatte vzu erhalten oder diese zu stehlen.
Stiehlt jedoch der Angreifer den PC (der häufigste Fall von Diebstahl unter Reisenden, die Laptops und andere mobile Geräte mit sich tragen) und bringt diesen zu einem Ort, an dem er den PC auseinandernehmen kann, hält das BIOS-Passwort den Angreifer nichr davon ab, die Festplatte zu entfernen und diese in einem PC ohne BIOS-Einschränkungen einzubauen und somit Zugang zu den Informationen zu erhalten. In diesen Fällen wird empfohlen, dass Workstations abgeschlossen werden, um Zugang zur internen Hardware einzuschränken. Besondere Sicherheitsmaßnahmen wie abschließbare Stahlkabel können an einem PC oder Laptop angebracht werden, um Diebstahl zu verhindern, und darüberhinaus Schlösser am Gehäuse, um internen Zugang zu verhindern. Diese Art Hardware ist allgemein von Herstellern wie z.B. Kensington und Targus erhältlich.
Server-Hardware, insbesondere Produktionsserver, sind gewähnlich auf Regalen in Serverräumen montiert. Server-Schränke haben normalerweise abschließbare Türen, und einzelne Servergehäuse sind auch mit abschließbaren Fronten erhältlich, um den Schutz vor unbeabsichtigtem oder beabsichtigtem Herunterfahren zu erhöhen.
Unternehmen können auch co-location Provider zur Unterbringungen derer Server verwenden, da diese höhere Bandbreite, 24/7 Support und Erfahrung in der System- und Serversicherheit besitzen. Dies kann eine effektive Methode zum Auslagern von Sicherheits- und Konnektivitätsanfoderungen für HTTP-Transaktionen oder Streaming Media Services sein. Co-Location kann sich jedoch als sehr kostenintensiv erweisen. Co-Location-Standorte sind bekannt für starke Absicherung durch geschultes Sicherheitspersonal und ständige Überwachung.
Zurück | Zum Anfang | Nach vorne |
Hardware- und Netzwerschutz | Nach oben | Häufige Schwachstellen und Attacken |