NOTE: CentOS Enterprise Linux is built from the Red Hat Enterprise Linux source code. Other than logo and name changes CentOS Enterprise Linux is compatible with the equivalent Red Hat version. This document applies equally to both Red Hat and CentOS Enterprise Linux.
Linuxtopia - CentOS Enterprise Linux Sicherheitshandbuch - Workstation-Sicherheit
Die Sicherung einer Linux-Umgebung beginnt mit der Workstation. Egal ob Sie Ihren pers�nlichen Rechner oder ein Firmensystem sichern, eine vern�nftige Sicherheitspolice beginnt mit dem einzelnen Computer. Im Endeffekt ist ein Computernetzwerk nur so sicher wie das schw�chste Mitglied.
4.1. Auswertung der Workstation-Sicherheit
Wenn Sie die Sicherheit einer Red Hat Enterprise Linux Workstation auswerten, sollten Sie folgendes untersuchen:
BIOS und Bootloader-Sicherheit — Kann ein unbefugter Benutzer physisch auf den Rechner zugreifen und in den Einzelbenutzer- oder Rettungsmodus booten, ohne dass nach einem Passwort gefragt wird?
Passwort-Sicherheit — Wie sicher sind die Passw�rter f�r die Benutzeraccounts auf dem Computer?
Administrative Kontrolle — Wer hat alles einen Account auf dem System, und wieviel administrative Kontrolle ist ihnen zugewiesen?
Verf�gbare Netzwerk-Dienste — Welche Dienste h�ren das Netzwerk nach Anfragen ab, und sollten diese wirklich alle aktiv sein?
Pers�nliche Firewalls — Welche Art von Firewall, wenn �berhaupt, ist n�tig?
Kommunikationstools mit erweiterter Sicherheit — Welche Tools sollten zur Kommunikation zwischen Workstations verwendet werden, und welche sollten vermieden werden?