Red Hat Enterprise Linux 3: Sicherheitshandbuch | ||
---|---|---|
Zurück | Nach vorne |
Die Sicherung einer Linux-Umgebung beginnt mit der Workstation. Egal ob Sie Ihren persönlichen Rechner oder ein Firmensystem sichern, eine vernünftige Sicherheitspolice beginnt mit dem einzelnen Computer. Im Endeffekt ist ein Computernetzwerk nur so sicher wie das schwächste Mitglied.
Wenn Sie die Sicherheit einer Red Hat Enterprise Linux Workstation auswerten, sollten Sie folgendes untersuchen:
BIOS und Bootloader-Sicherheit — Kann ein unbefugter Benutzer physisch auf den Rechner zugreifen und in den Einzelbenutzer- oder Rettungsmodus booten, ohne dass nach einem Passwort gefragt wird?
Passwort-Sicherheit — Wie sicher sind die Passwörter für die Benutzeraccounts auf dem Computer?
Administrative Kontrolle — Wer hat alles einen Account auf dem System, und wieviel administrative Kontrolle ist ihnen zugewiesen?
Verfügbare Netzwerk-Services — Welche Services hören das Netzwerk nach Anfragen ab, und sollten diese wirklich alle aktiv sein?
Persönliche Firewalls — Welche Art von Firewall, wenn überhaupt, ist nötig?
Kommunikationstools mit erweiterter Sicherheit — Welche Tools sollten zur Kommunikation zwischen Workstations verwendet werden, und welche sollten vermieden werden?
Zurück | Zum Anfang | Nach vorne |
Sicherheits-Updates | Nach oben | BIOS und Bootloader Sicherheit |