Mit gen�gend Zeit, Ressourcen und Motivation kann ein Cracker in fast jedes System einbrechen. Schlussendlich stellen alle derzeit erh�ltlichen Technologien und Sicherheitsprozeduren keine Garantie dar, dass irgendein System vor Eindringlingen sicher ist. Router k�nnen bei der Sicherung Ihrer Gateways zum Internet helfen. Firewalls helfen bei der Sicherung des Netzwerks. Virtuelle Private Netzwerke k�nnen auf sichere Art Daten verschl�sselt �bertragen. Intrusion-Detection-Systeme k�nnen Sie vor b�swilligen Aktivit�ten warnen. Der Erfolg jeder dieser Technologien h�ngt jedoch von einer Reihe von Variablen ab. Diese sind unter anderem:
Durch den dynamischen Zustand von Datensystemen und Technologien kann das Sichern Ihrer Ressourcen ziemlich komplex werden. Aufgrund dieser Komplexit�t kann es sich schwierig gestalten, Experten f�r Ihre Ressourcen zu finden. Es ist zwar m�glich, Mitarbeiter mit reichhaltigem Wissen auf vielen Gebieten der Informationssicherheit zu besch�ftigen, aber es ist relativ schwierig, Experten auf nur wenigen Gebieten zu behalten. Dies liegt haupts�chlich daran, dass die Informationssicherheit st�ndige Aufmerksamkeit und Fokus verlangt. Informationssicherheit ist ein st�ndig im Wandel begriffener Prozess.
8.1. Denken wie der Feind
Angenommen, Sie verwalten ein Firmennetzwerk. Solche Netzwerke bestehen meistens aus Betriebssystemen, Applikationen, Servern, Netzwerk�berwachung, Firewalls, Intrusion-Detection-Systemen und vielem mehr. Stellen Sie sich jetzt vor, Sie m�ssen dahingehend immer auf dem neuesten Stand sein. Durch die Komplexit�t heutiger Software und Netzwerkumgebungen sind Angriffe auf einen Rechner unter Ausnutzung eines Sicherheitslochs und Bugs eine Gewissheit. Mit allen Patches und Updates f�r ein gesamtes Netzwerk auf dem Laufenden zu sein, ist eine gewaltige Aufgabe innerhalb eines gro�en Unternehmens mit heterogenen Systemen.
Wenn Sie nun diese gewaltigen Anforderungen an das Wissen mit der Aufgabe, immer auf dem neuesten Stand zu sein, kombinieren, sind Vorf�lle, Systemeinbr�che, Datenkorruption und Serviceunterbrechungen unvermeidbar.
Um den Nutzen dieser Sicherheitstechnologien zu erh�hen und dabei zu helfen, Systeme, Netzwerke und Daten zu sch�tzen, sollten Sie sich in die Lage eines Crackers versetzen und die Sicherheit der Systeme durch das Suchen von Schwachstellen testen. Vorbeugende Schwachstellenanalysen f�r Ihre eigenen Systeme und Netzwerkressourcen k�nnen potentielle Problemstellen aufdecken, bevor ein Cracker diese zu seinem Vorteil ausnutzen kann.
Eine Schwachstellenanalyse ist eine interne Pr�fung Ihrer Netzwerk- und Systemsicherheit. Die Ergebnisse zeigen die Vertraulichkeit, Integrit�t und Verf�gbarkeit Ihres Netzwerks auf (wie in Abschnitt 1.1.4 beschrieben). Eine Schwachstellenanalyse beginnt f�r gew�hnlich mit einer Erkundungsphase, in der wichtige Daten zum System und Ressourcen gesammelt werden. Diese Phase f�hrt zur Systembereitschaftsphase, in der das Ziel auf alle bekannten Schwachstellen hin gepr�ft wird. Diese Phase f�hrt dann zur Berichterstattungsphase, in der die Ergebnisse in die Risiko-Kategorien Hoch, Mittel und Niedrig eingestuft und Methoden zur Verbesserung der Sicherheit (oder Schw�chung der Anf�lligkeit) diskutiert werden.
W�rden Sie zum Beispiel eine Schwachstellenanalyse f�r Ihr Haus durchf�hren, w�rden Sie wahrscheinlich pr�fen, ob jede T�r geschlossen und auch abgeschlossen ist. Sie w�rden auch jedes Fenster pr�fen und sicherstellen, dass diese richtig schlie�en und abgeschlossen werden k�nnen. Das gleiche Konzept gilt auch f�r Systeme, Netzwerke und elektronische Daten. Benutzer mit b�swilligen Absichten sind die Diebe und Vandalen Ihrer Daten. Konzentrieren Sie sich auf deren Tools, Mentalit�t und Beweggr�nde, denn so k�nnen Sie schnell auf deren Taten reagieren.