Die Sicherung einer Linux-Umgebung beginnt mit der Workstation. Egal ob Sie Ihren pers�nlichen Rechner oder ein Firmensystem sichern, eine vern�nftige Sicherheitspolice beginnt mit dem einzelnen Computer. Im Endeffekt ist ein Computernetzwerk nur so sicher wie das schw�chste Mitglied.
4.1. Auswertung der Workstation-Sicherheit
Wenn Sie die Sicherheit einer Red Hat Enterprise Linux Workstation auswerten, sollten Sie folgendes untersuchen:
BIOS und Bootloader-Sicherheit — Kann ein unbefugter Benutzer physisch auf den Rechner zugreifen und in den Einzelbenutzer- oder Rettungsmodus booten, ohne dass nach einem Passwort gefragt wird?
Passwort-Sicherheit — Wie sicher sind die Passw�rter f�r die Benutzeraccounts auf dem Computer?
Administrative Kontrolle — Wer hat alles einen Account auf dem System, und wieviel administrative Kontrolle ist ihnen zugewiesen?
Verf�gbare Netzwerk-Dienste — Welche Dienste h�ren das Netzwerk nach Anfragen ab, und sollten diese wirklich alle aktiv sein?
Pers�nliche Firewalls — Welche Art von Firewall, wenn �berhaupt, ist n�tig?
Kommunikationstools mit erweiterter Sicherheit — Welche Tools sollten zur Kommunikation zwischen Workstations verwendet werden, und welche sollten vermieden werden?