Home Nach oben Feedback Inhalt Suchen AGB

 Sicherheitslöcher
Hacker und Cracker Krieg im Internet Sicherheitslöcher Wer ist anfällig? Trojanische Pferd Analyse Tools Microsoft Sicherheit Anonyme Passwort Cracker Destruktive Programme Angriffstufen Sniffer Sprachen Glossar Telnet Linux und Unix Open Source

Besuchen Sie jetzt unseren Online Shop www.tos.mynetcologne.de ..::..::..::..::..Schauen Sie mal unsere Service Produkte und unsere Service Angebote an es LOHNT sich.... ..::..::..::..::..

[Under Construction]

              

 

 

 

Sicherheitslöcher

Hier erhalten Sie einen Überblick über Sicherheitslöcher, was sie sind, woher sie kommen und wie Sie etwas über sie erfahren können.

 

Konzepte von Sicherheitslöchern

Ein Sicherheitsloch ist jeder Fehler in Hardware, Software oder Richtlinien, der es einem Angreifer ermöglicht, unautorisierten Zugang zu Ihrem System zu bekommen.

Im Laufe einer jeden Woche werden 15 bis 30 solcher Sicherheitslöcher entdeckt. Diese können eine ganze Reihe von Netzwerk-Tools betreffen:

  • Router 
  • Client- und Server-Software 
  • Betriebssysteme 
  • Firewalls

Teil Ihrer Aufgabe als Netzwerkadministrator ist es zu wissen, wann derartige Sicherheitslöcher aufgedeckt werden und wenn ja, welche Auswirkungen sie auf Ihr System haben können. Darum geht es in diesem Kapitel.

 

Aktualität

Dieses Buch beschreibt Hunderte von Sicherheitslöchern, von denen die meisten im letzten Jahr aufgedeckt wurden. Allein schon aus diesem Grund sollten Sie den Hacker's Guide in Ihr Regal stellen. Wenn auf den Hosts in Ihrem Netzwerk ältere Software läuft, kann Ihnen der Hacker's Guide sicher sagen, welche Sicherheitslöcher dort existieren. Aber das ist nicht genug.

Um Ihre Internet-Site und Ihr Netzwerk effektiv zu sichern, brauchen Sie aktuellere Informationen. Im Idealfall sollten Sie Ihr Netzwerk bereits Minuten oder Stunden nach ihrer Entdeckung gegen die entsprechenden Sicherheitslöcher absichern. (Sie können sicher sein, dass Cracker diese Sicherheitslöcher in der Hälfte der Zeit für Exploits ausnutzen werden.)

Um zu verstehen, warum Aktualität so wichtig ist, berücksichtigen Sie dies: Im Jahr 1995 wurde entdeckt, daß das Login für den Account lp (line printer) in IRIX 6.2 standardmäßig über ein Nullpaßwort erfolgte. Diese Information wurde innerhalb von Stunden an Cracker- Newsgroups verteilt. Bis Mitternacht des gleichen Tages hatten Cracker herausgefunden, dass sie verwundbare Rechner über Suchmaschinen wie WebCrawler und AltaVista finden konnten. Während der folgenden frühen Morgenstunden wurden daraufhin Hunderte von Hosts beeinträchtigt.

Ein Netzwerk mit Internet-Anbindung zu verwalten, unterscheidet sich von der Verwaltung eines geschlossenen LANs. In einem geschlossenen Netzwerk können Sie sich Zeit damit lassen, abtrünnige Benutzer aufzuspüren. Die Anzahl der potentiellen Angreifer ist limitiert und diese Leute müssen ihre Aktivitäten meist auf die Geschäftszeiten beschränken. Wenn Sie dagegen ein Netzwerk mit Internet-Anbindung verwalten, können Sie jederzeit von jedermann von jedem beliebigen Ort angegriffen werden.

Außerdem sind im Internet Angreifer oft untereinander vernetzt. Daher stehen Sie einer ganzen Armee böswilliger Benutzer gegenüber, die in der Regel über hochaktuelle Berichte und über die modernsten Angriffstechniken verfügen.

Um dieser Situation entgegenzutreten, müssen Sie mit der Außenwelt verbunden sein. Sie müssen immer darüber Bescheid wissen, was gerade passiert. Der Rest dieses Kapitels wird Sie darauf vorbereiten.

 

Wie entstehen Sicherheitslöcher?

Ein Sicherheitsloch entsteht nicht plötzlich von alleine, sondern irgend jemand muß es entdecken. Der Entdecker gehört in der Regel einer dieser drei Gruppen an:

  • Hacker 
  • Cracker 
  • Sicherheitsteams des Hersteller

Obwohl alle drei Gruppen ganz unterschiedliche Motivationen haben, haben sie doch alle etwas gemeinsam: Sie tun den ganzen Tag nichts anderes, als Sicherheitslöcher zu suchen (nun ja, fast nichts anderes).

Diese Leute sind üblicherweise Programmierer oder Systemadministratoren, die die Sicherheit verschiedener Applikationen und Betriebssysteme testen. Wenn sie tatsächlich ein Sicherheitsloch finden, geben sie diese Information je nach ihrer Motivation an verschiedene Leute weiter.

Hacker und Sicherheitsteams der Hersteller alarmieren in der Regel die Sicherheitsgemeinde. (Sicherheitsteams der Hersteller lassen sich möglicherweise Zeit, bis eine Abhilfe gefunden ist.) Cracker dagegen werden wahrscheinlich keine offizielle Quelle benachrichtigen, sondern die Information unter ihresgleichen verteilen.

Je nachdem wie die Information verteilt wird, wird sie die Öffentlichkeit auf verschiedenen Wegen erreichen. Wenn z.B. Cracker die Information verteilen, wird die erste Warnung für die Öffentlichkeit in Form einiger geknackter Hosts erfolgen. Wenn dagegen Hacker die Information verteilen, wird sie in Form von Hinweisen und Bulletins auftauchen.

Das Internet bietet viele Quellen für hochaktuelle Sicherheitsinformationen. Teil Ihrer Aufgabe als Netzwerkadministrator ist es, sich diese Informationen täglich anzusehen. Das Problem ist, dass diese Informationen sehr umfangreich sind und viele davon für Ihre spezielle Netzwerkkonfiguration gar nicht relevant sind. Daher müssen Sie eine Strategie entwickeln, wie Sie die Informationen so sammeln, analysieren und aufbereiten, dass das, mit dem Sie enden, für Sie nützlich ist.

 

Den Datentransfer in Schach halten

Dieses Kapitel bietet eine umfassende Übersicht über Mailing- Listen, Websites und FTP- Archive, die Sicherheitsinformationen bieten. Das ist großartig. Wenn Sie sich jedoch bei einer der Mailing- Listen anmelden, werden Sie sofort entdecken, dass die Mitglieder der Liste nur wenig höflicher sind als Usenet-Benutzer. Diese Leute lieben es zu argumentieren und sie werden es auf Kosten Ihrer Zeit tun.

Dieser Aspekt ist ein größeres Problem. Ihre Mailbox wird mit, sagen wir, 100 Nachrichten täglich gefüllt, von denen vielleicht nur 12 wertvolle Informationen enthalten. Der Rest wird aus Argumenten, Erfahrungsberichten und, traurigerweise, Müll bestehen.

Dies mag nicht wie ein ernsthaftes Problem aussehen, aber es ist eines. Wenn Sie ein heterogenes Netzwerk betreiben, müssen Sie sich bei mehreren Mailing- Listen anmelden. Da die gewöhnliche Mailing- Liste etwa 30 Nachrichten pro Tag verschickt, werden Sie wahrscheinlich zwischen 150 und 300 Nachrichten täglich erhalten.

Hier sind einige Vorschläge, die Ihnen helfen können:

  • Teilen Sie Bereiche ein. Bevor Sie Mitglied mehrerer Mailing- Listen werden, bereiten Sie Ihr System vor, indem Sie verschiedene Bereiche für die Ausgabe einteilen. Stellen Sie einen alten Rechner auf, der nur für den Empfang der Nachrichten bestimmt ist. Teilen Sie jeder Mailing- Liste, der Sie beitreten, eine andere E-Mail-Adresse zu. Erstellen Sie beispielsweise die Accounts ntsec, sunsec und hpuxsec, die jeweils Nachrichten in Bezug auf NT-Sicherheit, Sun-Sicherheit und HP- UX- Sicherheit empfangen. Dies wird die Informationen immerhin schon einmal nach Betriebssystem oder Thema aufteilen. (Wenn Sie keine permanente Netzwerkverbindung haben, können Sie diesen Ansatz trotzdem verfolgen, indem Sie Web- basierte Mail-Adressen einrichten. Viele Unternehmen bieten freie E-Mail- Accounts für die Öffentlichkeit. Der Nachteil liegt darin, daß viele Mailing- Listen Domains wie hotmail.com, altavista.net und dejanews.com blockieren, weil diese Domains oft für Spamming- Aktionen benutzt werden.)
  • Melden Sie sich nur für Auswahl- oder eingeschränkte Gruppen an. Die meisten Mailing- Listen bieten eine Auswahl- oder eingeschränkte Version ihrer Mailing-Liste. Diese Versionen beinhalten in der Regel weniger Nachrichten von Wichtigtuern, d.h. alle irrelevanten Postings und Nachrichten werden vor der Verteilung redigiert. Daher erhalten Sie mehr relevante und aussagefähige Informationen.

Es könnte die Zeit wert sein, wenigstens eine flüchtige Analyse von Hinweisen und Mailing- Listen zu automatisieren. Wenn Sie beispielsweise ein Netzwerk mit drei oder vier Plattformen verwalten, kann die Menge der Sicherheitsmails, die Sie jeden Tag erhalten, leicht mehr sein, als Sie bewältigen können. Für diese Automatisierung empfehle ich Ihnen Perl.

In meiner Firma haben wir eine einfache, aber wirksame Methode entwickelt, um die Datenmenge automatisch abzubauen. So funktioniert es:

  • Unsere Verzeichnisstruktur spiegelt die Namen der verschiedenen Betriebssysteme (/ aix, /linux etc.) und verschiedenen Sicherheitsaspekte (wie /denial-of-service) wider. 
  • Wenn eine Mail-Nachricht eintrifft, wird ihre Betreffzeile und die ersten sechs Zeilen ihres Inhalts überprüft. Wenn der Name eines Betriebssystems in diesen Zeilen erscheint, wird die Mail an das entsprechende Verzeichnis weitergeleitet. 
  • Einmal pro Tag durchsucht ein Perl-Script diese Verzeichnisse nach Erstpostings (anders gesagt, alle »Re:«-Postings werden übergangen). 
  • Die verbleibenden Nachrichten werden ausgedruckt.

Dieser Prozess stellt sicher, dass wir jeden Ersthinweis sehen. Das offensichtliche Problem mit diesem Ansatz ist jedoch, dadd oft bedeutende Diskussionspunkte in nachfolgenden Postings erscheinen.

 

Wie viel Sicherheit?

Brauchen Sie wirklich all diese Informationen aus all diesen Listen? Wahrscheinlich. Die meisten Hersteller warten auf einen strategisch günstigen Moment, bis sie Patches auf harten Medien verteilen. Bis Sie eine CD-ROM mit Patches erhalten, kann Ihr System schon 30 bis 100 Patches hinterherhinken. In der Zwischenzeit ist das System nicht sicher.

Außerdem kann die Aktualisierung Ihres Netzwerks zu einer unüberwindbaren Aufgabe werden, wenn Sie sich nicht wenigstens einmal wöchentlich über aktuelle Entwicklungen informieren.

Tipp:

Ein anderer ärgerlicher Faktor ist, dass einige Hersteller überhaupt keine Eile haben, Fehler in ihrer Software öffentlich zu bestätigen. Microsoft macht sich dieses Vergehens oft schuldig und leugnet Probleme so lange, bis Beweise sich derart weit verbreiten, dass plausible Argumente für das Leugnen der Probleme ausgehen. Aber selbst dann werden entsprechende Informationen nur in Knowledge-Base- Artikeln o.ä. veröffentlicht.

Das Fazit ist, dass es in Ihrer Verantwortung liegt, Sicherheitsinformationen zu besorgen. Wenn Ihr Netzwerk geknackt wird, werden Sie (und nicht Ihr Hersteller) dafür geradestehen müssen. Sie müssen über aktuelle Entwicklungen informiert bleiben.

Der Rest dieses Kapitels gibt Ihnen wichtige Quellen für aktuelle Sicherheitsinformationen. Ich empfehle Ihnen ausdrücklich, jemanden in Ihrer Organisation damit zu beauftragen, diesen Informationen zu folgen.

 

Generelle Infoquellen

Die folgenden Quellen bieten sowohl aktuelle als auch ältere Informationen.

Das Computer Emergency Response Team (CERT)

Das Computer Emergency Response Team (CERT) wurde 1988 nach dem Morris-Wurm- Vorfall gegründet. Seitdem hat CERT Hunderte von Sicherheitshinweisen herausgegeben und hat auf mehr als 200.000 Berichte über Internet-Angriffe reagiert.

CERT gibt nicht nur Hinweise heraus, wann immer ein neues Sicherheitsloch auftaucht, sondern bietet auch die folgenden Dienstleistungen an:

  • Einen 24-Stunden-Notfalldienst, um jenen wichtige technische Ratschläge zu geben, die Opfer eines Angriffs wurden. 
  • Eine Website, auf der wichtige alte und neue Sicherheitsinformationen (darunter Sicherheitspapiere, die zu Beginn der 80er Jahre erstellt wurden) zu finden sind. 
  • Die Veröffentlichung eines Jahresberichts, der Ihnen einen großartigen Einblick in Sicherheitsstatistiken gibt.

CERT veröffentlicht jedoch keine Informationen über Sicherheitslöcher, bevor nicht eine Abhilfe entwickelt wurde. Aus diesem Grund ist CERT keine Quelle für allerneueste Nachrichten, sondern eine gute Quelle für komplette Berichterstattung nach dem eigentlichen Vorfall. CERT-Hinweise beinhalten in der Regel URLs für Patches und vom Hersteller herausgegebene Informationen. Von diesen Sites können Sie andere Tools herunterladen, die Ihnen helfen werden, Ihr System gegen diese Sicherheitsschwachstelle zu schützen.

CERT ist auch ein guter Ausgangspunkt, um nach älteren Sicherheitsschwachstellen zu suchen. Die Datenbank geht bis ins Jahr 1988 zurück.

CERT-Hinweise können Sie auf mehreren Wegen erhalten, darunter:

  • Die CERT-Mailing-Liste. Die CERT-Mailing-Liste verteilt CERT-Hinweise und Bulletins an ihre Mitglieder. Um Mitglied zu werden, senden Sie eine E-Mail an cert-advisory-request@cert.org und schreiben Sie das Wort »subscribe«, gefolgt von Ihrer E- Mail-Adresse, in die Betreffzeile. 
  • Die CERT-Website. Wenn Sie Ihre Mail nicht mit Hinweisen verstopfen wollen, können Sie diese trotzdem über die CERT-Website erhalten. Sie finden sie unter http:// www.cert.org/nav/alerts.html
  • Die CERT-FTP-Site. Wenn Sie keinen Browser zur Verfügung haben, können Sie die Hinweise auch über FTP bekommen unter ftp://ftp.cert.org/pub/.

Die Computer Incident Advisory Capability (CIAC) des US Department of Energy

Die Computer Incident Advisory Capability (CIAC) wurde 1989 gegründet. CIAC verwaltet eine Datenbank mit sicherheitsrelevanten Materialien, die hauptsächlich für das US-Department of Energy gedacht sind. Die meisten Informationen (und Tools) sind jedoch auch für die Öffentlichkeit zugänglich.

Die CIAC-Site ist eine hervorragende Informationsquelle. Im folgenden einige der verfügbaren Ressourcen:

  • CIAC- Virus- Datenbank. Diese Datenbank enthält Spezifikationen und Beschreibungen für Tausende von Computerviren. Listeneinträge umfassen den Dateinamen des Virus, Aliase, Typ, Merkmale, Ort und Auswirkung. Oft sind noch zusätzliche Informationen verfügbar, darunter Identifizierungsinformationen, Prüfsummen und Methoden zur Entdeckung und Vernichtung.
  • CIAC- Sicherheitsbulletins. Die CIAC- Bulletins sind den CERT- Hinweisen sehr ähnlich. Diese beschreiben bestimmte Sicherheitsschwachstellen und bieten mögliche Lösungen an. CIAC verfügt über eine Suchmaschine, Sie können also auch durch frühere Bulletins stöbern und nach interessanten Informationen suchen.
  • CIAC- Sicherheitsdokumente. CIAC hat eine interessante und immer weiter anwachsende Sammlung von Sicherheitsdokumenten. Einige sind Anleitungen (z.B. wie man X- Windows sichert), andere sind rein informativ (z.B. Links für Sicherheitsinformationen). Die meisten sind sowohl in Text- als auch PDF- Formaten vorhanden.

Vielleicht wollen Sie Mitglied der CIAC- Mailing-Liste werden. Senden Sie zur Anmeldung eine E-Mail an majordomo@tholia.llnl.gov und schreiben Sie folgenden Befehl in den Textteil: subscribe ciac-bulletin. Innerhalb von 30 Minuten werden Sie eine Antwort mit weiteren Anweisungen erhalten.

Wichtige Informationen, die von der CIAC für die Öffentlichkeit zur Verfügung gestellt werden, sind u.a.:

  • Defense- Data- Network- Hinweise 
  • CERT- Hinweise 
  • NASA- Hinweise 
  • Ein Computer-Sicherheitsjournal von Chris McDonald

CIAC verteilt auch viele Tools. Die meisten wurden dazu entwickelt, Unix-Netzwerke zu schützen, obwohl es auch einige für den Macintosh und für DOS/Windows gibt. Einige, wie das SPI-Sicherheits-Tool, sind nur für Regierungsvertragsunternehmen verfügbar.

Die CIAC-Website finden Sie unter http://ciac.llnl.gov/.

Das Computer Security Resource Clearinghouse (CSRC) des The National Institute of Standards and Technology (NIST)

Die NIST-CSRC-Website bietet eine beträchtliche Liste von Publikationen, Tools, Verweisen, Organisationen und Support-Dienstleistungen. Besonders die folgenden Quellen sind extrem hilfreich:

  • NIST-Information-Technology-Laboratory(ITL)- Sicherheitsbulletins. Die Bulletins von ITL decken verschiedene aktuelle Themen ab. (Ein Beispieltitel ist »A Comparison of Year 2000 Solutions«.) Obwohl ITL- Dokumente selten spezielle Sicherheitsschwachstellen behandeln, geben Sie Ihnen einen Einblick in die aktuellsten Entwicklungen in bezug auf Sicherheitstechnologien. 
  • CSRC- Konzepte. Die CSRC-Konzepte behandeln wichtige Forschungen auf dem Gebiet der Computersicherheit, die am NIST und andernorts durchgeführt werden. Diese Dokumente können Ihnen dabei helfen, Sicherheitspläne und -Richtlinien zu definieren. (Ein Beispieltitel ist »User Guide for Developing and Evaluating Security Plans for Unclassified Federal Automated Information Systems«. Dieses Dokument erklärt verschiedene Wege zur Entwicklung und Auswertung von Sicherheitsplänen.) Insbesondere bietet CSRC viele Dokumente über Sicherheitsrichtlinien. 
  • Die CSRC- Suche. CSRC bietet eine Suchmaschine, die Informationen von einer ganzen Reihe von Behörden und Quellen sammelt.

Das CSRC stellt außerdem auch Hinweise der Federal Computer Incident Response Capability (FedCIRC) zur Verfügung. Diese sind hochaktuelle Warnungen über verschiedene Schwachstellen.

Die CSRC- Website finden Sie unter http://csrc.nist.gov/. Die FedCIRC- Hinweise finden Sie unter http://fedcirc.llnl.gov/advisories/.

Das Network Information Center (NIC) des amerikanischen Verteidigungsministeriums (DoD)

Das DoD Network Information Center bietet wichtige Informationen in bezug auf Netzwerksicherheit (hauptsächlich für Regierungsbehörden). Die Hauptattraktion dieser Site sind die Defense-Data-Network- Bulletins. DDN-Bulletins (die vom Defense Information Systems Network zirkuliert werden) bieten hochaktuelle Sicherheitshinweise. Sie werden auf der DoDNIC- Site archiviert unter http://nic.ddn.mil/SCC/bulletins.html. Die Site beinhaltet eine Suchmaschine, so dass Sie nach bestimmten Hinweisen suchen können.

Die BUGTRAQ-Archive

Die BUGTRAQ- Archive enthalten alle Nachrichten, die an die BUGTRAQ-Mailing- Liste gesandt werden. Die meisten dieser Nachrichten beschreiben Sicherheitslöcher in Unix. Diese Site ist besonders interessant, weil sie ein Glimpse-Search- Interface beinhaltet, das es Ihnen ermöglicht, das Archiv auf verschiedene Arten zu durchsuchen.

Die BUGTRAQ- Archive werden heute von Aleph One betrieben und moderiert. Er sorgt dafür, dass sich keine Streitereien aufbauen und die Atmosphäre auf der Liste stets angenehm bleibt.

Die BUGTRAQ- Liste ist eine hervorragende Quelle, weil sie nicht mit irrelevanten Informationen überschwemmt ist. Die meisten Postings sind kurz und informativ. Scott Chasin, der Gründer von BUGTRAQ, beschreibt die Liste folgendermaßen:

Diese Liste ist für detaillierte Diskussionen von Unix-Sicherheitslöchern: was sie sind, wie sie ausgenutzt werden können und was man tun kann, um sie zu korrigieren. Diese Liste ist nicht dazu gedacht, Informationen über das Knacken von Systemen oder das Ausnutzen von Schwachstellen zu geben. Sie ist dazu gedacht, Sicherheitslöcher und -risiken zu definieren, zu erkennen und zu verhindern.

BUGTRAQ ist wahrscheinlich die wertvollste Quelle im Internet für Online-Berichte über Unix-basierte Sicherheitsschwachstellen. Besuchen Sie BUGTRAQ unter http:// www.geek-girl.com/bugtraq/search.html. Die beiliegende CD enthält übrigens einen Abzug des Archivs.

Das Forum of Incident Response and Security Teams (FIRST)

FIRST ist ein Zusammenschluss von vielen Organisationen, sowohl öffentlichen als auch privaten, die zusammenarbeiten, um Internet-Sicherheitsinformationen in Umlauf zu setzen. Zu den Mitgliedern von FIRST zählen:

  • DoE Computer Incident Advisory Capability (CIAC) 
  • NASA Automated Systems Incident Response Capability 
  • Purdue University Computer Emergency Response Team 
  • Stanford University Security Team 
  • IBM Emergency Response Service 
  • Australian Computer Emergency Response Team

FIRST hat kein zentralisiertes Kontrollorgan. Alle Mitglieder der Organisation teilen die Informationen, aber niemand kontrolliert die anderen. FIRST verwaltet eine Liste von Links zu allen Mitgliedern, die Web-Server haben. Schauen Sie sich FIRST an unter http:// www.first.org/team-info/.

Das Windows 95 Bug Archive

Rich Graves verwaltet das Windows 95 Bug Archive an der Stanford University. Es ist die einzige umfassende Quelle für Sicherheitsinformationen über Windows 95. Dieses Archiv finden Sie unter http://www-leland.stanford.edu/~llurch/win95netbugs/archives/ .

Hr. Graves ist Netzwerkberater, Webmaster, AppleTalk- Spezialist und ein Meister-Gopheradministrator. Er hat eine immense Liste von Quellen über Windows-95-Netzwerke gesammelt (er ist Autor des Windows 95 Networking FAQ). Seine Win95NetBugs-Liste hat einen suchbaren Index, den Sie unter http://www-leland.stanford.edu/~llurch/ win95netbugs/search.html finden.

Die Site beinhaltet auch ein FTP-Archiv mit Windows-95-Fehlern, auf die Sie über das WWW unter
http://www-leland.stanford.edu/~llurch/win95netbugs/archives/
zugreifen können.

 

Mailing- Listen, Patch- Archive und Infoquellen

Abschließend werden in den folgenden Abschnitten Mailing- Listen von Anbietern, Patch- Archive und weitere Quellen sicherheitsrelevanter Informationen aufgeführt.

Silicon Graphics Security Headquarters

Das Silicon Graphics Security Headquarter bietet folgende, allgemein zugängliche Informationsquellen an:

  • SGI- Sicherheitshinweise. SGI Sicherheitshinweise liefern aktuelle Informationen zu Sicherheitsschwachstellen des IRIX- Betriebssystems. Sie finden diese Hinweise unter http://www.sgi.com/Support/security/
    advisories.html
  • SGI- Sicherheitspatches. SGI bietet ein Patcharchiv. Dies ist eine gute Quelle voller Lösungen für ältere Schwachstellen. Sie finden die Patches unter
    http://www.sgi.com/Support/security/patches.html
  • Qs Programm-Toolbox. Dies ist eine Sammlung von sicherheitsrelevanten Programmen, die Ihnen dabei helfen, die Sicherheit Ihres SGI-Systems zu erweitern. Sie finden hier Scanning-Tools, Protokollierungsutilities und sogar Zugangskontroll-Listen-Tools. Schauen Sie sich die Programme an unter http://www.sgi.com/Support/security/ toolbox.html.

Die Homepage von SGIs Security Headquarters finden Sie unter http://www.sgi.com/ Support/security/security.html.

Das Sun-Security-Bulletin-Archiv

Sun Microsystems bietet aktuelle Sicherheitsbulletins über viele seiner Produkte. Diese Bulletins finden Sie auf dem SunSolve- Server unter http://sunsolve.sun.com/pub-cgi/ secbul.pl.

Die ISS-NT-Security- Mailing-Liste

Die NT-Security-Mailing- Liste wird von Internet Security Systems (ISS) verwaltet. Es ist ein Mailing-Listen- Archiv, in dem Leute Fragen (oder Antworten) über NT-Sicherheit stellen. In dieser Hinsicht sind die Nachrichten Usenet-Artikeln sehr ähnlich. Sie sind in Listenform präsentiert und können sortiert nach Thema, Autor oder Datum angesehen werden. Gehen Sie zu http://www.iss.net/lists/ntsecurity/, um sich die Listeneinträge anzusehen. Von dieser Adresse können Sie sich auch mit anderen Mailing- Listen zum Thema Sicherheit verbinden lassen, darunter nicht nur Windows-NT- relevante Listen sondern auch Mailing- Listen zum Thema integrierte Sicherheit. Außerdem können Sie sich nur die aktuellsten Nachrichten ansehen oder das Archiv durchsuchen.

Das National Institute of Health

Die Computer- Security- Information- Seite am National Institute of Health (NIH) ist eine Link-Seite. Sie beinhaltet Verweise auf Online-Magazine, Hinweise, Vereinigungen, Organisationen und andere interessante Websites zum Thema Sicherheit. Sie finden die NIH-Seite unter http://www.alw.nih.gov/Security/security.html. Dies ist eine sehr große Site. Ein besserer Weg ist vielleicht, sich direkt den umfassenden Index anzuschauen, den Sie unter http://www.alw.nih.gov/Security/tcontents.html finden.

Der Computer and Network Security Reference Index

Dieser Index ist eine weitere gute Informationsquelle. Er bietet Links zu Hinweisen, Newsgroups, Mailing-Listen, Herstellern und Archiven. Sie finden ihn unter http://www.telstra.com.au/info/security.html .

Eugene Spaffords Security Hotline

Eugene Spaffords Site kann in fünf Worten zusammengefasst werden: die ultimative Seite für Sicherheitsinformationen. Von den Hunderten von Seiten zum Thema Sicherheit ist dies die umfassendste Sammlung verfügbarer Links. Im Gegensatz zu vielen Linkseiten, deren Links längst veraltet sind, bleibt diese Seite aktuell. Schauen Sie sie sich an unter http:// http://www.cs.purdue.edu/coast/hotlist/

 

Bemerkung

In diesem Kapitel zeige ich Ihnen, dass Aktualität ein kritischer Punkt ist. Ich weiß keine bessere Art, diesen Punkt nochmals zu demonstrieren, als folgendes zu enthüllen: Das bei der Erklärung der folgenden Punkte fünf Sicherheitslöcher aufgetaucht sind.
Wenn Sie Abhilfe brauchen folgen Sie dem Link hier


 

Home ] Nach oben ]

Senden Sie E-Mail mit Fragen oder Kommentaren zu dieser Website an: tos.computer@gmx.de 
Copyright © 2003 TOS Computer Systeme
Stand: 14. November 2004