Mater Salvatoris Kenyongasse, wirtschaftskundliches Realgymnasium, 8B


Netzwerksicherheit und Firewalls

unter Linux

 

Fachbereichsarbeit in Informatik

2001/02


Johannes Scharl

Betreuer: Mag. Hubert Prinz

 

 

Inhaltsverzeichnis

 

Vorwort

Kapitel 1 Grundlagen der Linux-Sicherheit

1.1 Physikalische Sicherheit

1.2 Sicherheit bei der Installation

1.3 Linux-Systemadministration

1.4 Schwachstellen in vernetzten Linux-Systemen


Kapitel 2 Sicherheitslücken, Angriffsarten & Gegenmaßnahmen

2.1 Denial-of-Service

2.2 Passwortangriffe

2.3 Viren und Trojaner

2.4 Sniffer und Scanner

2.5 Spoofing

2.6 Sicherheit bei Datenübertragungen

2.7 Einbruchserkennung und Wiederherstellung


Kapitel 3 Firewalls unter Linux

3.1 Grundlegende Erklärungen

3.2 Konzepte für Paketfilter

3.3 Gestaltung und Installation einer Firewall


Zusammenfassung

 

Anhang A Glossar

Anhang B Nützliche Linux-Sicherheitstools

 

Anhang C Protokoll

 

 

Vorwort


Linux erfreut sich bei Fans und kleinen Privatfirmen wachsender Beliebtheit. Linux ist eine beliebte Serverplattform, vor allem im World Wide Web. Es ist bekannt für Stabilität und Zuverlässigkeit. Weiters spricht auch die billige Anschaffung für die Benutzung von Linux.


Ausser im WWW wird Linux aber auch oft als Gateway zwischen LAN und Internet eingesetzt. Von der Sicherheit dieses Gateways hängt somit auch die Sicherheit jedes Computers im internen Netz ab. Bei kleinen Firmen kann jedes Problem, dass von einem Black Hat*) verursacht wird, das Ende bedeuten, wenn dabei wichtige Daten verloren oder gestohlen werden.


Aber ein mächtiges und umfangreiches Betriebssystem wie Linux ist für unerfahrene Benutzer nur schwer zu verstehen und zu bedienen.

Deshalb stellt sich für viele nicht so versierte Benutzer die Frage:


Kann ich mein Linux-System überhaupt wirksam absichern?


Mit dieser Fachbereichsarbeit will ich zeigen, dass es möglich ist, und natürlich auch genau erklären, von wo die Gefahr droht und wie man sie abwendet.

Ich erkläre, dass ich diese Fachbereichsarbeit selbst verfasst und ausschließlich die angegebene Literatur verwendet habe.

 

*)Im Computerjargon wird ein Eindringling in ein fremdes Computersystem als Black Hat bezeichnet.

 

Weiter zu Kap. 1