Jump To Close Expand all Collapse all Table of contents Sicherheitshandbuch 1. Überblick über Sicherheit Expand section "1. Überblick über Sicherheit" Collapse section "1. Überblick über Sicherheit" 1.1. Einführung in Sicherheit Expand section "1.1. Einführung in Sicherheit" Collapse section "1.1. Einführung in Sicherheit" 1.1.1. Definition von Computersicherheit 1.1.2. SELinux 1.1.3. Sicherheitskontrollen 1.1.4. Fazit 1.2. Schwachstellenanalyse Expand section "1.2. Schwachstellenanalyse" Collapse section "1.2. Schwachstellenanalyse" 1.2.1. Denken wie der Feind 1.2.2. Definition von Analyse und Test 1.2.3. Bewerten der Tools 1.3. Angreifer und Schwachstellen Expand section "1.3. Angreifer und Schwachstellen" Collapse section "1.3. Angreifer und Schwachstellen" 1.3.1. Ein kurzer geschichtlicher Überblick über Hacker 1.3.2. Bedrohungen der Netzwerksicherheit 1.3.3. Bedrohungen der Serversicherheit 1.3.4. Bedrohungen der Arbeitsplatzrechner- und Heim-PC-Sicherheit 1.4. Häufige Sicherheitslücken und Angriffe 1.5. Sicherheitsaktualisierungen Expand section "1.5. Sicherheitsaktualisierungen" Collapse section "1.5. Sicherheitsaktualisierungen" 1.5.1. Aktualisieren von Paketen 1.5.2. Verifizieren von signierten Paketen 1.5.3. Installieren von signierten Paketen 1.5.4. Anwenden der Änderungen 2. Sichern Ihres Netzwerks Expand section "2. Sichern Ihres Netzwerks" Collapse section "2. Sichern Ihres Netzwerks" 2.1. Sicherheit eines Arbeitsplatzrechners Expand section "2.1. Sicherheit eines Arbeitsplatzrechners" Collapse section "2.1. Sicherheit eines Arbeitsplatzrechners" 2.1.1. Beurteilung der Arbeitsplatzrechner-Sicherheit 2.1.2. BIOS und Bootloader-Sicherheit 2.1.3. Passwortsicherheit 2.1.4. Administrative Kontrolle 2.1.5. Verfügbare Netzwerkdienste 2.1.6. Persönliche Firewalls 2.1.7. Kommunikationstools mit verbesserter Sicherheit 2.2. Server-Sicherheit Expand section "2.2. Server-Sicherheit" Collapse section "2.2. Server-Sicherheit" 2.2.1. Sichern von Diensten mit TCP-Wrappern und xinetd 2.2.2. Sichern von Portmap 2.2.3. Sichern von NIS 2.2.4. Sichern von NFS 2.2.5. Sicherung des Apache HTTP-Server 2.2.6. Sichern von FTP 2.2.7. Sichern von Sendmail 2.2.8. Überprüfen der horchenden Ports 2.3. TCP-Wrapper und xinetd Expand section "2.3. TCP-Wrapper und xinetd" Collapse section "2.3. TCP-Wrapper und xinetd" 2.3.1. TCP Wrappers 2.3.2. TCP-Wrapper Konfigurationsdateien 2.3.3. xinetd 2.3.4. xinetd-Konfigurationsdateien 2.3.5. Zusätzliche Informationsquellen 2.4. Virtual Private Networks (VPNs) Expand section "2.4. Virtual Private Networks (VPNs)" Collapse section "2.4. Virtual Private Networks (VPNs)" 2.4.1. Funktionsweise eines VPNs 2.4.2. Openswan 2.5. Firewalls Expand section "2.5. Firewalls" Collapse section "2.5. Firewalls" 2.5.1. Netfilter und IPTables 2.5.2. Grundlegende Firewall-Konfiguration 2.5.3. Verwenden von IPTables 2.5.4. Häufige IPTables-Filter 2.5.5. FORWARD- und NAT-Regeln 2.5.6. Schädliche Software und erschnüffelte IP-Adressen 2.5.7. IPTables und Connection Tracking 2.5.8. IPv6 2.5.9. Zusätzliche Informationsquellen 2.6. IPTables Expand section "2.6. IPTables" Collapse section "2.6. IPTables" 2.6.1. Paketfilterung 2.6.2. Befehlsoptionen für IPTables 2.6.3. Speichern von IPTables-Regeln 2.6.4. IPTables Kontrollskripte 2.6.5. IPTables und IPv6 2.6.6. Zusätzliche Informationsquellen 3. Verschlüsselung Expand section "3. Verschlüsselung" Collapse section "3. Verschlüsselung" 3.1. Ruhende Daten 3.2. Vollständige Festplattenverschlüsselung 3.3. Dateibasierte Verschlüsselung 3.4. Daten in Übertragung 3.5. Virtuelle Private Netzwerke 3.6. Secure Shell 3.7. OpenSSL PadLock Engine 3.8. LUKS-Festplattenverschlüsselung Expand section "3.8. LUKS-Festplattenverschlüsselung" Collapse section "3.8. LUKS-Festplattenverschlüsselung" 3.8.1. LUKS-Implementierung in Red Hat Enterprise Linux 3.8.2. Manuelle Verschlüsselung von Verzeichnissen 3.8.3. Schrittweise Anleitung 3.8.4. Ergebnis 3.8.5. Hilfreiche Links 3.9. Verwenden von GNU Privacy Guard (GnuPG) Expand section "3.9. Verwenden von GNU Privacy Guard (GnuPG)" Collapse section "3.9. Verwenden von GNU Privacy Guard (GnuPG)" 3.9.1. Erstellen von GPG-Schlüsseln in GNOME 3.9.2. Erstellen von GPG-Schlüsseln in KDE 3.9.3. Erstellen von GPG-Schlüsseln per Befehlszeile 3.9.4. Informationen zur asymmetrischen Verschlüsselung 4. Allgemeine Prinzipien der Informationssicherheit Expand section "4. Allgemeine Prinzipien der Informationssicherheit" Collapse section "4. Allgemeine Prinzipien der Informationssicherheit" 4.1. Tipps, Handbücher und Werkzeuge 5. Sichere Installation Expand section "5. Sichere Installation" Collapse section "5. Sichere Installation" 5.1. Festplattenpartitionen 5.2. Verwenden der LUKS-Partitionsverschlüsselung 6. Software-Wartung Expand section "6. Software-Wartung" Collapse section "6. Software-Wartung" 6.1. Installieren minimaler Software 6.2. Planen und Konfigurieren von Sicherheitsaktualisierungen 6.3. Anpassen der automatischen Aktualisierungen 6.4. Installieren signierter Pakete von bekannten Repositorys 7. Regierungsstandards und -reglementierungen Expand section "7. Regierungsstandards und -reglementierungen" Collapse section "7. Regierungsstandards und -reglementierungen" 7.1. Einführung 7.2. Federal Information Processing Standard (FIPS) 7.3. National Industrial Security Program Operating Manual (NISPOM) 7.4. Payment Card Industry Data Security Standard (PCI DSS) 7.5. Handbuch zur technischen Sicherheitsimplementierung 8. Weitere Informationsquellen A. Verschlüsselungsstandards Expand section "A. Verschlüsselungsstandards" Collapse section "A. Verschlüsselungsstandards" A.1. Symmetrische Verschlüsselung Expand section "A.1. Symmetrische Verschlüsselung" Collapse section "A.1. Symmetrische Verschlüsselung" A.1.1. Advanced Encryption Standard - AES A.1.2. Data Encryption Standard - DES A.2. Asymmetrische Verschlüsselung Expand section "A.2. Asymmetrische Verschlüsselung" Collapse section "A.2. Asymmetrische Verschlüsselung" A.2.1. Diffie-Hellman A.2.2. RSA A.2.3. DSA A.2.4. SSL/TLS A.2.5. Cramer-Shoup Kryptosystem A.2.6. ElGamal-Verschlüsselung B. Versionsgeschichte Rechtlicher Hinweis Settings Close Language: English 日本語 Español Português Deutsch Language: English 日本語 Español Português Deutsch Format: Multi-page Single-page Format: Multi-page Single-page Language and Page Formatting Options Language: English 日本語 Español Português Deutsch Language: English 日本語 Español Português Deutsch Format: Multi-page Single-page Format: Multi-page Single-page Red Hat Training A Red Hat training course is available for Red Hat Enterprise Linux 3.8.4. Ergebnis Glückwunsch, Sie haben nun eine verschlüsselte Partition, auf der Ihre Daten sicher gespeichert sind, während der Rechner ausgeschaltet ist. Previous Next