Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

Linuxtopia - Red Hat Enterprise Linux Sicherheitshandbuch - Sicherheits-Kontrollen

1.2. Sicherheits-Kontrollen

Computersicherheit wird h�ufig in drei deutliche Hauptkategorien eingeteilt, die allgemein als Kontrollen bezeichnet werden:

  • Zugangskontrolle

  • Technische Kontrolle

  • Administrative Kontrolle

Diese drei Kategorien definieren die Hauptziele einer ordnungsgem��en Sicherheitsimplementierung. Innerhalb dieser Kontrollen befinden sich Unterkategorien, die deren Implementation tiefergehend beschreiben.

1.2.1. Zugangskontrollen

Die physikalische Zugangskontrolle ist die Implementierung von Sicherheitsma�nahmen in einer festgelegten Struktur, die f�r die Verhinderung von unberechtigten Zugriffen auf empfindliche Informationen verwendet wird. Beispiele f�r physikalische Zugangskontrollen:

  • Geschlossene �berwachungskameras

  • Bewegungs- oder W�rmemelder

  • Sicherheitspersonal

  • Foto-IDs

  • Verriegelte Stahlt�ren

  • Biometrie (inkludiert Fingerabdruck, Stimmerkennung, Gesichtskontur, Irisscan, Handschrift und andere Methoden, um die Identit�t von Individuen nachzuweisen)

1.2.2. Technische Kontrollen

Technische Kontrollen verwenden Technologie als Basis f�r die Kontrolle von Zugang zu und Verwendung von empfindlichen Daten durch eine physikalische Struktur und �ber ein Netzwerk. Technische Kontrollen sind weitreichend in Umfang und umfassen unter anderem folgende Technologien:

  • Verschl�sselung

  • Smart Cards

  • Netzwerkauthentifizierung

  • Zugangskontrolllisten (ACLs)

  • Dateiintegrit�ts-Pr�fsoftware

1.2.3. Administrative Kontrollen

Administrative Kontrollen definieren den menschlichen Faktor der Sicherheit. Es umfasst alle Mitarbeiter innerhalb eines Unternehmens und legt fest, welche Anwender Zugang zu welchen Ressourcen und Informationen haben. Dies geschieht unter anderem durch:

  • Training und Aufkl�rung

  • Katastrophenvorbereitung und Wiederherstellungspl�ne

  • Einstellungs- und Separationspl�ne

  • Mitarbeiterregistrierung und Buchhaltung

 
 
  Published under the terms of the GNU General Public License Design by Interspire