Rheinwerk Computing < openbook > Rheinwerk Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

Inhaltsverzeichnis
Vorwort
1 Einleitung
TEIL I: Einstieg in Linux
2 Die Installation
3 Erste Schritte
4 Linux als Workstation für Einsteiger
TEIL II: Grundlagen
5 Kernel
6 Grundlagen aus Anwendersicht
TEIL III: Die Shell
7 Die Shell
8 Reguläre Ausdrücke
9 Konsolentools
10 Die Editoren
11 Shellskriptprogrammierung mit der bash
12 Die C-Shell
TEIL IV: System- & Netzwerkadministration
13 Benutzerverwaltung
14 Grundlegende Verwaltungsaufgaben
15 Netzwerkgrundlagen
16 Anwendersoftware für das Netzwerk
17 Netzwerkdienste
18 Mailserver unter Linux
19 LAMP & Co.
20 DNS-Server
21 Secure Shell
TEIL V: Die grafische Oberfläche
22 Die grafische Oberfläche
23 Window-Manager und Desktops
24 X11-Programme
25 Multimedia und Spiele
TEIL VI: Systeminterna
26 Prozesse und IPC
27 Bootstrap und Shutdown
28 Dateisysteme
29 Virtualisierung und Emulatoren
TEIL VII: Programmierung und Sicherheit
30 Softwareentwicklung
31 Crashkurs in C und Perl
32 Einführung in Computersicherheit
33 Netzwerksicherheit überwachen
TEIL VIII: Anhang
A Lösungen zu den einzelnen Aufgaben
B Kommandoreferenz
C X11-InputDevices
D MBR
E Buch-DVDs
F Glossar
G Literatur
Stichwort

Buch bestellen
Ihre Meinung?

Spacer
Linux von Johannes Plötner, Steffen Wendzel
Das umfassende Handbuch
Buch: Linux

Linux
Rheinwerk Computing
1282 S., 5., aktualisierte Auflage 2012, geb., mit 2 DVDs
49,90 Euro, ISBN 978-3-8362-1822-1
Pfeil 32 Einführung in Computersicherheit
Pfeil 32.1 Sicherheitskonzepte
Pfeil 32.2 Unix und Sicherheit
Pfeil 32.2.1 Benutzer und Rechte
Pfeil 32.2.2 Logging
Pfeil 32.2.3 Netzwerkdienste
Pfeil 32.3 Grundlegende Absicherung
Pfeil 32.3.1 Nach der Installation
Pfeil 32.3.2 Ein einfaches Sicherheitskonzept
Pfeil 32.4 Backups und Datensicherungen
Pfeil 32.4.1 Backup-Strategien
Pfeil 32.4.2 Software
Pfeil 32.5 Updates
Pfeil 32.6 Firewalls
Pfeil 32.6.1 Grundlagen
Pfeil 32.6.2 Firewalling unter Linux: Netfilter/iptables
Pfeil 32.6.3 iptables im Detail
Pfeil 32.7 Proxyserver
Pfeil 32.7.1 Funktion
Pfeil 32.7.2 Einsatz
Pfeil 32.7.3 Beispiel: Squid unter Linux
Pfeil 32.8 Virtuelle private Netzwerke mit OpenVPN
Pfeil 32.8.1 Pre-shared Keys
Pfeil 32.8.2 Zertifikate mit OpenSSL
Pfeil 32.8.3 OpenVPN als Server einrichten
Pfeil 32.8.4 OpenVPN als Client
Pfeil 32.9 Verdeckte Kanäle und Anonymität
Pfeil 32.10 Mails verschlüsseln: PGP und S/MIME
Pfeil 32.10.1 PGP/GPG
Pfeil 32.10.2 S/MIME
Pfeil 32.11 Trojanische Pferde
Pfeil 32.12 Logging
Pfeil 32.13 Partitionierungen
Pfeil 32.14 Restricted Shells
Pfeil 32.15 Loadable Kernel Modules
Pfeil 32.16 chroot
Pfeil 32.17 Kernel-Erweiterungen und ProPolice
Pfeil 32.17.1 ProPolice
Pfeil 32.17.2 SELinux/SEBSD und AppArmor
Pfeil 32.17.3 Openwall (OWL)
Pfeil 32.17.4 grsecurity
Pfeil 32.17.5 PaX
Pfeil 32.18 Sichere Derivate und Distributionen
Pfeil 32.18.1 Trusted Solaris (jetzt Teil von Solaris)
Pfeil 32.18.2 OpenBSD
Pfeil 32.18.3 TrustedBSD
Pfeil 32.18.4 Hardened Gentoo
Pfeil 32.18.5 Openwall
Pfeil 32.18.6 Fedora Core
Pfeil 32.19 Zusammenfassung
Pfeil 32.20 Aufgaben

Rheinwerk Computing - Zum Seitenanfang

32.18 Sichere Derivate und DistributionenZur nächsten Überschrift

Die Absicherung eines Unix-Systems kann sehr aufwendig werden, wenn man alle Pakete modifiziert, das Dateisystem härtet, den Kernel patchen und vielleicht noch weitere Userspace-Absicherungen durchführen möchte. [Fn. Im Gegensatz zu Windows haben Sie hier allerdings überhaupt erst die Möglichkeit, dies alles zu tun.]

Damit man als Administrator um diese Aufgaben herumkommt (bedenken Sie, wie lange es alleine dauert, den Kernel zu patchen und mit Sicherheits-Patches neu zu kompilieren!), haben Trusted Solaris, einige BSD-Derivate und noch mehr Linux-Distributionen diesen Schutz bereits integriert. Im Folgenden werden wir die wichtigsten dieser Systeme sowie eine Eigenentwicklung vorstellen.

Um Sie nicht mit immer gleichen Inhalten der jeweiligen Systeme zu langweilen, sei vorab gesagt, dass natürlich alle genannten Systeme über die üblichen Sicherheitsmerkmale (Shadow-Passwörter etc.) verfügen und die meisten auch zusätzlich PAM, Kerberos, chroot/Jailing, One-Time-Passwörter usw. unterstützen sowie mit Paketen wie OpenSSH oder OpenSSL ausgeliefert werden.


Rheinwerk Computing - Zum Seitenanfang

32.18.1 Trusted Solaris (jetzt Teil von Solaris)Zur nächsten ÜberschriftZur vorigen Überschrift

Trusted Solaris war vor Solaris Version 10 eine Extension für Solaris-Systeme, mit der einige Features wie Mandatory Access Control, Accounting- und Auditing-Features implementiert wurden.

Zusätzlich sind die standardmäßigen Sicherheits-Features des Solaris-Systems implementiert, wie etwa Access Control Lists oder das Basic Security Module (BSM), das für das Auditing verwendet wird.


Rheinwerk Computing - Zum Seitenanfang

32.18.2 OpenBSDZur nächsten ÜberschriftZur vorigen Überschrift

OpenBSD gilt als extrem sicheres System. Die Entwickler bemühen sich sehr darum, den Code des Systems immer wieder unter die Lupe zu nehmen und zu verbessern.

Das OpenBSD-Projekt pflegt eigene, modifizierte Versionen diverser Softwarepakete wie des GNU C Compilers (gcc-local), des Webservers Apache und weiterer Pakete. Zudem gehören Stack Protection im gcc sowie kernelseitig durch W^X und integrierter Support für kryptografische Hardware zur Ausstattung. Außerdem unterstützt OpenBSD systrace-Policies und beinhaltet das von NetBSD stammende Dateisystem-IDS mtree.

Das OpenBSD-Projekt entwickelt übrigens auch OpenSSH, den SSH-Dienst jeder Linux-Distribution und der meisten kommerziellen Unix-Systeme sowie aller anderen BSD-Derivate. Die Webseite des Projekts finden Sie unter http://www.openbsd.org.


Rheinwerk Computing - Zum Seitenanfang

32.18.3 TrustedBSDZur nächsten ÜberschriftZur vorigen Überschrift

TrustedBSD basiert auf dem FreeBSD-System. Es implementiert Access Control Lists, zusätzliche Schutzattribute im UFS2-Dateisystem, einen Open-Source-Nachbau des BSM von Solaris (OpenBSM), das freie PAM OpenPAM sowie die BSD-Variante von SELinux (für Mandatory Access Control Policies) namens SEBSD. Die Webseite des Projekts finden Sie unter http://www.trustedbsd.org/home.html.


Rheinwerk Computing - Zum Seitenanfang

32.18.4 Hardened GentooZur nächsten ÜberschriftZur vorigen Überschrift

Wie der Name bereits verrät, handelt es sich hierbei um eine gehärtete Version der Gentoo-Distribution. Hardened Gentoo beinhaltet die Stack Smashing Protection des GCC und zudem diverse Kernel-Patches: SELinux, Rule Set Based Access Control (RSBAC) [Fn. Hiermit lassen sich diverse Zugriffsmodelle für alle möglichen Anwendungen erstellen.] sowie grsecurity (inklusive PaX). Die Webseite des Projekts finden Sie unter http://www.gentoo.org/proj/en/hardened/.


Rheinwerk Computing - Zum Seitenanfang

32.18.5 OpenwallZur nächsten ÜberschriftZur vorigen Überschrift

Openwall (kurz OWL) basiert auf den bereits in Abschnitt OWL_Features besprochenen, gleichnamigen Absicherungen. Die Webseite des Projekts finden Sie unter http://openwall.com/Owl/de/.


Rheinwerk Computing - Zum Seitenanfang

32.18.6 Fedora CoreZur vorigen Überschrift

Fedora Linux beinhaltet kernelseitigen Speicherschutz durch ExecShield. Außerdem sind SELinux und GCC mit ProPolice im Projekt enthalten. Die Webseite des Projekts finden Sie unter http://www.fedoraproject.org/.



Ihr Kommentar

Wie hat Ihnen das <openbook> gefallen? Wir freuen uns immer über Ihre freundlichen und kritischen Rückmeldungen.

>> Zum Feedback-Formular
<< zurück
  Zum Katalog
Zum Katalog: Linux
Linux
Jetzt bestellen


 Ihre Meinung?
Wie hat Ihnen das <openbook> gefallen?
Ihre Meinung

 Buchempfehlungen
Zum Katalog: Linux Handbuch






 Linux Handbuch


Zum Katalog: Linux Server






 Linux Server


Zum Katalog: Raspberry Pi






 Raspberry Pi


Zum Katalog: Ubuntu 14.04 LTS






 Ubuntu 14.04 LTS


Zum Katalog: Roboter bauen mit Arduino






 Roboter bauen
 mit Arduino


 Shopping
Versandkostenfrei bestellen in Deutschland und Österreich
InfoInfo




Copyright © Rheinwerk Verlag GmbH 2012
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das <openbook> denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


[Rheinwerk Computing]

Rheinwerk Verlag GmbH, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, service@rheinwerk-verlag.de