Product SiteDocumentation Site

Kapitel 14. Sicherheit

14.1. Festlegen einer Sicherheitsstrategie
14.2. Firewall oder Paketfilter
14.2.1. Verhalten von nftables
14.2.2. Der Wechsel von iptables zu nftables
14.2.3. Die Syntax von nft
14.2.4. Die Regeln bei jedem Rechnerstart installieren
14.3. Überwachung: Vorbeugung, Entdeckung, Abschreckung
14.3.1. Protokolle mit logcheck verfolgen
14.3.2. Aktivitäten überwachen
14.3.3. Eindringen vermeiden
14.3.4. Änderungen erkennen
14.3.5. Eindringen entdecken (IDS/NIDS)
14.4. Einführung in AppArmor
14.4.1. Prinzipien
14.4.2. AppArmor Profile einschalten und verwalten
14.4.3. Ein neues Profil erstellen
14.5. Einführung in SELinux
14.5.1. Prinzipien
14.5.2. SELinux einrichten
14.5.3. Ein SELinux-System verwalten
14.5.4. Die Regeln anpassen
14.6. Weitere sicherheitsbezogene Überlegungen
14.6.1. Inhärente Risiken von Web-Anwendungen
14.6.2. Wissen, was zu erwarten ist
14.6.3. Die Software wohlüberlegt auswählen
14.6.4. Einen Rechner als Ganzes verwalten
14.6.5. Benutzer sind Spieler
14.6.6. Physische Sicherheit
14.6.7. Rechtliche Haftung
14.7. Umgang mit einem kompromittierten Rechner
14.7.1. Den Einbruch eines Crackers entdecken und sehen
14.7.2. Den Server vom Netz nehmen
14.7.3. Alles aufbewahren, was als Beweis dienen könnte
14.7.4. Neu installieren
14.7.5. Forensische Analyse
14.7.6. Das Angriffsszenarium wiederherstellen
Ein Informationssystem kann je nach der Umgebung, in der es eingesetzt wird, unterschiedlich wichtig sein. Manchmal ist es für ein Unternehmen lebensnotwendig. Deshalb muss es vor verschiedenen Gefahren geschützt sein. Das Verfahren, bei dem diese Gefahren identifiziert werden und der passende Schutz festgelegt und eingerichtet ist, wird insgesamt als „Sicherheitsprozess“ bezeichnet.

14.1. Festlegen einer Sicherheitsstrategie

Der Begriff „Sicherheit“ selbst deckt einen weiten Bereich von Konzepten, Werkzeugen und Verfahren ab, von denen jedoch keines allgemein gilt. Um unter ihnen eine Auswahl treffen zu können, muss man eine klare Vorstellung davon haben, was man erreichen möchte. Die Absicherung eines Systems beginnt mit der Beantwortung einiger Fragen. Wenn man überstürzt einen willkürlich ausgewählten Satz von Werkzeugen installiert, läuft man Gefahr, sich auf die falschen Aspekte der Sicherheit zu konzentrieren.
Als erstes legt man deshalb das Ziel fest. Ein guter Ansatz, der bei dieser Festlegung hilft, beginnt mit den folgenden Fragen:
  • Was wollen wir schützen? Die Sicherheitsrichtlinie wird je nachdem, ob wir Rechner oder Daten schützen wollen, anders aussehen. Bei letzteren müssen wir auch noch wissen, um welche Daten es sich handelt.
  • Wovor wollen wir uns schützen? Ist es der Verlust vertraulicher Daten? Versehentliche Datenverluste? Einnahmeausfälle durch Störungen im Betriebsablauf?
  • Ferner, vor wem versuchen wir uns zu schützen? Sicherheitsmaßnahmen zum Schutz vor einem Tippfehler eines normalen Benutzers des Systems sind grundverschieden von Maßnahmen zum Schutz vor einer entschlossenen Gruppe von Angreifern.
Der Begriff „Gefahr“ wird normalerweise benutzt, um gleichermaßen von folgenden drei Faktoren zu sprechen: was geschützt werden soll, welches Ereignis verhindert werden soll und wer versuchen wird, dieses Ereignis eintreten zu lassen. Um die Gefahr abzubilden, müssen alle drei Fragen beantwortet werden. Ausgehend von diesem Risikomodell können dann Sicherheitsrichtlinien erstellt und durch konkrete Maßnahmen umgesetzt werden.
Besondere Beschränkungen müssen ebenfalls bedacht werden, da sie den Bereich der möglichen Richtlinien begrenzen können. Wie weit wollen wir gehen, um ein System abzusichern? Diese Frage hat einen wesentlichen Einfluss auf die umzusetzenden Richtlinien. Die Antwort wird allzu oft nur in Form von monetären Kosten gegeben, aber die anderen Elemente sollten ebenfalls berücksichtigt werden, wie zum Beispiel das Maß an Unbequemlichkeit, das den Systembenutzern auferlegt wird oder Leistungseinbußen.
Sobald das Risiko abgebildet ist, kann man damit beginnen, sich Gedanken über die eigentlichen Sicherheitsrichtlinien zu machen.
In den meisten Fällen kann das Informationssystem in einheitliche und weitgehend voneinander unabhängige Teilsysteme aufgeteilt werden. Jedes Teilsystem hat seine eigenen Anforderungen und Restriktionen und daher sollten die Risikoanalyse und die Entwicklung der Sicherheitsrichtlinien für jedes getrennt angegangen werden. Man sollte dabei beachten, dass eine kurze und wohldefinierte Grenzlinie leichter zu verteidigen ist, als eine lange gewundene Grenze. Die Organisation des Netzwerks sollte dementsprechend ausgelegt werden: empfindliche Dienste sollten auf wenigen Rechnern konzentriert sein und diese sollten nur über möglichst wenige Kontrollpunkte zugänglich sein; es ist einfacher, diese Kontrollpunkte abzusichern, als alle empfindlichen Rechner gegen die gesamte Außenwelt. An dieser Stelle wird die Nützlichkeit von Netzwerkfiltern (einschließlich Firewalls) deutlich. Diese Filterung kann mit dedizierter Hardware realisiert werden, jedoch besteht eine möglicherweise einfachere und flexiblere Lösung darin, eine Firewall-Anwendung, wie sie im Linux-Kernel integriert ist, zu benutzen.