![]() |
|
Linux - Wegweiser für NetzwerkerOnline-VersionCopyright © 2001
by O'Reilly Verlag GmbH & Co.KG Bitte denken Sie daran: Sie dürfen zwar die Online-Version ausdrucken, aber diesen Druck nicht fotokopieren oder verkaufen. Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen. Wünschen Sie mehr Informationen zu der gedruckten Version des Buches Linux - Wegweiser für Netzwerker oder wollen Sie es bestellen, dann klicken Sie bitte hier. |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
Kapitel 9
|
Das Thema Sicherheit wird für Firmen wie für einzelne Personen immer wichtiger. Das Internet bietet Ihnen ein mächtiges Werkzeug, mit dem Sie Informationen über sich an andere weitergeben und Informationen von anderen erhalten können. Das bringt allerdings auch ganz neue Gefahren mit sich, die bis dahin keine Rolle spielten. Zu diesen potentiellen Gefahren gehören Computerkriminalität, Informationsdiebstahl und böswillige Beschädigung.
Nichtautorisierte, skrupellose Personen, die Zugriff auf ein Computersystem bekommen, können Paßwörter ausspähen oder Fehler und Eigentümlichkeiten bestimmter Programme ausnutzen, um so einen Benutzer-Account auf der Maschine zu erhalten. Wenn sie einmal in der Lage sind, sich in die Maschine einzuloggen, erhalten sie womöglich Zugriff auf kritische Informationen, zum Beispiel kommerziell sensitive Daten wie Geschäftspläne, Informationen über neue Projekte oder Datenbanken. Die Beschädigung oder Änderung solcher Daten kann einer Firma schwer zusetzen.
Der sicherste Weg, solche weitverbreiteten Schäden zu vermeiden, besteht darin, unautorisierte Personen am Zugriff auf Maschinen über das Netzwerk zu hindern. An dieser Stelle kommen Firewalls ins Spiel.
Es gibt genug Material über den Entwurf und die Konfiguration von Firewalls, um damit ein ganzes Buch zu füllen. In der Tat gibt es einige gute Quellen, die Sie für ein tieferes Verständnis der Materie heranziehen sollten. Zwei davon sind:
von D. Chapman und E. Zwicky (O'Reilly). Eine Einführung in das Design und die Installation von Firewalls für Unix, Linux und Windows NT und wie man Internetdienste zur Zusammenarbeit mit Firewalls konfiguriert.
von W. Cheswick und S. Bellovin (Addison Wesley). Dieses Buch behandelt die zugrundeliegende Philosophie von Firewall-Design und -Implementierung.
In diesem Kapitel befassen wir uns mit Linux-spezifischen technischen Fragen. Später präsentieren wir eine beispielhafte Firewall-Konfiguration, die Ihnen als brauchbare Vorlage für eigene Konfigurationen dienen kann. Allerdings gilt wie für alle sicherheitsbezogenen Themen auch hier: Vertrauen Sie niemandem. Klopfen Sie das Design gründlich ab, und vergewissern Sie sich, daß Sie es auch vollständig verstehen, bevor Sie es an Ihre Bedürfnisse anpassen. Gehen Sie sicher, dann sind Sie auch sicher.
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
Weitere Informationen zum Linux - Wegweiser für Netzwerker
Weitere Online-Bücher & Probekapitel finden Sie in unserem Online Book Center
© 2001, O'Reilly Verlag