Kapitel 8. MSECMandrake Security tools

Inhaltsverzeichnis
8.1. Was ist MSEC?
8.2. Installation
8.2.1. Ebene 0
8.2.2. Ebene 1
8.2.3. Ebene 2
8.2.4. Ebene 3
8.2.5. Ebene 4
8.2.6. Ebene 5
8.3. Eigenschaften der Sicherheitsebenen
8.3.1. ,,globale Sicherheits-Tests``
8.3.2. ,,umask für Benutzer``
8.3.3. ,,umask für root``
8.3.4. ,,Shell ohne Passwort``
8.3.5. ,,Zugriff auf X-Anzeige erlaubt``
8.3.6. ,,Benutzer in der Gruppe audio``
8.3.7. ,,. in $PATH``
8.3.8. ,,Warnungen in /var/log/security.log``
8.3.9. ,,Warnungen direkt auf tty``
8.3.10. ,,Warnungen in syslog``
8.3.11. ,,Warnungen als E-Mail an root``
8.3.12. ,,Kontrolle der Dateien suid root``
8.3.13. ,,MD5-Test der Dateien suid root``
8.3.14. ,,Suche nach schreibbaren Dateien``
8.3.15. ,,Kontrolle der Dateirechte``
8.3.16. ,,Kontrolle von Dateien der Gruppe suid``
8.3.17. ,,Suche nach Dateien ohne Besitzer``
8.3.18. ,,Suche nach neugierigen Prozessen``
8.3.19. ,,Suche nach offenen Ports``
8.3.20. ,,Integritätskontrolle der passwd-Datei``
8.3.21. ,,Integritätskontrolle der shadow-Datei``
8.3.22. ,,Täglicher Sicherheits-Check um Mitternacht``
8.3.23. ,,Abschalten unbekannter Dienste``
8.3.24. ,,Boot-Passwort``
8.3.25. ,,Verbindungsaufbau erlaubt für``

8.1. Was ist MSEC?

Da Linux für ein breites Feld unterschiedlicher Anwendungen, von einfacher Büroarbeit bis Beherbergung hochverfügbarer Server, eingesetzt wird, wird die Notwendigkeit verschiedener Sicherheitsebenen verständlich. Es ist offensichtlich, dass Ansprüche, die an einen Hochsicherheits-Server gestellt werden, sich nicht mit den Bedürfnissen einer Sekretärin decken. Ein großer, öffentlicher Server, wird mehr kriminellen Angriffen ausgesetzt sein, als ein privater Rechner.

Aus dieser Idee heraus wurde das Paket MSEC entwickelt. Es besteht aus den folgenden zwei Teilen:

  1. Skripte, die das gesamte System auf eine der sechs Sicherheits­ebenen von MSEC bringen. Die Ebenen reichen von ,,sehr un­sicher, aber leicht zu benutzen``, bis hin zu ,,Verwendbar für sensible Anwendungen, jedoch mit hohem Konfigurationsbedarf durch erfahrene Anwender``.

  2. cron-Prozesse, die in zyklischen Abständen die Integrität Ihres Systems, anhand der von Ihnen gewählten Sicherheitsebene, überprüfen. Beim Erkennen möglicher Einbruchsversuche oder Sicher­heitslücken informieren sie Sie darüber.

Es sei hier angemerkt, dass der Anwender auch seine eigene Sicherheitsebene definieren kann, die genau auf seine Bedürfnisse zugeschnitten ist.

 

 


Tux on Star from MandrakeSoft Linux ist ein eingetragenes Warenzeichen von Linus Torvalds. Alle anderen Warenzeichen und Copyrights sind das Eigentum ihrer Inhaber.
Sofern nichts anderes Angaben ist, unterliegen die Inhalte der Seiten sowie alle Bilder dem Copyright von MandrakeSoft S.A. und MandrakeSoft Inc. 2000.
http://www.linux-mandrake.com/