Network Hacks

  • Ballmann B
N/ACitations
Citations of this article
12Readers
Mendeley users who have this article in their library.

Abstract

Die wichtigsten Sicherheitsprinzipien Die wichtigsten Prinzipien beim Aufbau eines sicheren Netzes sind nach Auffas- sung des Autors: 1. Sicherheitslösungen sollten simpel sein. Firewall-Regeln, die niemand mehr verstehen kann, sind eine Garantie für Sicherheitslücken. Software, die kom- pliziert ist, hat mehr Bugs als simpler Code. 2. Weniger ist mehr. Mehr Code, mehr Systeme, mehr Server bieten mehr An- griffsfläche. 3. Sicherheitslösungen sollten Open Source sein. Andere Mitmenschen können nicht so effektiv nach Sicherheitslücken suchen, wenn der Source Code nicht verfügbar ist. Falls der Hersteller eine Sicherheitslücke gar nicht oder erst in ein paar Monaten beheben will, haben Sie kaumeine bis gar keineMöglichkeit, die Lücke selbst zu beheben. Proprietäre Software beinhaltet außerdem des öfteren Hintertüren (manchmal Law-Interception-Interface genannt). Firmen wie Cisco (RFC 3924), Skype (US-Patent-Nr 20110153809) und Microsoft (z.B. _NSA- KEY siehe http://www.heise.de/tp/artikel/5/5263/1.html) belegen dies. 4. Eine Firewall ist nur ein Teil eines Sicherheitkonzepts, keine Box, die man hin- stellt und dann ist man sicher. 5. Bleiben Sie auf dem neuesten Stand!Was heute als sicher gilt, kann in ein paar Stunden schon als Einfallstormissbrauchtwerden.Halten Sie deshalb alle Soft- ware und alle Systeme auf dem neuesten Stand, auch Drucker, Switches und Smartphones! 6. Die am schwächsten abgesicherte Komponente bestimmt die Qualität der Ge- samtsicherheit, und das ist manchmal kein Computer, Telefon oder Drucker, sondern einMensch (Stichwort Social Engineering). 7. Es gibt keine 100%ige Sicherheit. Selbst ein ausgeschalteter Computer kann durch einen raffinierten Social Engineer noch missbraucht werden. Sie können es einem Angreifer nur so schwer machen, dass es seine Fähigkeiten übersteigt oder es sich für ihn nicht lohnt, doch dafür müssen Sie die Techniken und die Motivation eines Angreifers kennen.

Cite

CITATION STYLE

APA

Ballmann, B. (2012). Network Hacks, 182.

Register to see more suggestions

Mendeley helps you to discover research relevant for your work.

Already have an account?

Save time finding and organizing research with Mendeley

Sign up for free