Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

Linuxtopia - Red Hat Enterprise Linux Sicherheitshandbuch - Hardware-Sicherheit

A.2. Hardware-Sicherheit

Laut einer im Jahre 2000 vom FBI und CSI (Computer Security Institute) durchgef�hrten Studie erfolgten �ber siebzig Prozent aller gemeldeten Angriffe auf empfindliche Daten und Ressourcen von innerhalb des jeweiligen Unternehmens. Das Implementieren einer internen Sicherheits-Police ist daher genauso wichtig wie eine externe Strategie. Dieser Abschnitt erkl�rt einige der Schritte, die Administratoren und Benutzer zur Sicherung der Systeme vor internen Angriffen durchf�hren k�nnen.

Mitarbeiter-Workstations sind relativ unwahrscheinliche Angriffsziele f�r aus der Ferne ver�bte Attacken, insbesondere solche hinter einer gut konfigurierten Firewall. Es k�nnen jedoch einige Schutzma�nahmen implementiert werden, um interne oder physikalische Attacken auf individuelle Workstation-Ressourcen zu verhindern.

Moderne Workstation und Heim-PCs haben BIOSe, die Systemressourcen auf Hardwareebene kontrollieren. Workstation-Benutzer k�nnen administrative Passw�rter innerhalb des BIOS festlegen, um b�sartige Benutzer am Zugriff oder am Booten des Systems zu hindern. BIOS-Passw�rter hindern Angreifer amf Booten des Systems und halten diese davon ab, schnell Zugang zu Informationen auf der Festplatte zu erhalten oder zu stehlen.

Stiehlt jedoch der Angreifer den PC (der h�ufigste Fall von Diebstahl unter Reisenden, die Laptops und andere mobile Ger�te mit sich tragen) und bringt diesen zu einem Ort, an dem er den PC auseinandernehmen kann, h�lt das BIOS-Passwort den Angreifer nichr davon ab, die Festplatte zu entfernen und diese in einem PC ohne BIOS-Einschr�nkungen einzubauen und somit Zugang zu den Informationen zu erhalten. In diesen F�llen wird empfohlen, dass Workstations abgeschlossen werden, um Zugang zur internen Hardware einzuschr�nken. Besondere Sicherheitsma�nahmen wie abschlie�bare Stahlkabel k�nnen an einem PC oder Laptop angebracht werden, um Diebstahl zu verhindern, und dar�berhinaus Schl�sser am Geh�use, um internen Zugang zu verhindern. Diese Art Hardware ist nahezu �berall von Herstellern wie z.B. Kensington und Targus erh�ltlich.

Server-Hardware, insbesondere Produktionsserver, sind gew�hnlich auf Regalen in Serverr�umen montiert. Server-Schr�nke haben normalerweise abschlie�bare T�ren und einzelne Servergeh�use sind auch mit abschlie�baren Fronten erh�ltlich, um den Schutz vor unbeabsichtigtem oder beabsichtigtem Herunterfahren zu erh�hen.

Unternehmen k�nnen auch sog. Co-Location Anbieter zur Unterbringung derer Server verwenden, da diese h�here Bandbreite, 24/7 Support und Erfahrung in der System- und Serversicherheit besitzen. Dies kann eine effektive Methode zum Auslagern von Sicherheits- und Konnektivit�tsanfoderungen f�r HTTP-Transaktionen oder Streaming Media Services sein. Co-Location kann sich jedoch als sehr kostenintensiv erweisen. Co-Location-Standorte sind bekannt f�r starke Absicherung durch geschultes Sicherheitspersonal und st�ndige �berwachung.

 
 
  Published under the terms of the GNU General Public License Design by Interspire