Kategorie:Sicherheit

Intrusion Detection Systeme

Intrusion Detection Systeme (IDS) sind in ihrem Anwendungsbereich etwas eingeschränkt, sie adressieren die folgenden Punkte nicht:– Schwachstelle in der Policy-Definition– Schwachstelle auf Anwendungsebene– Backdoor innerhalb der Anwendung– Schwachstellen in Identifikations- und Authentifizierungsschemata Ein IDS arbeitet in Verbindung mit Routern und Firewalls, indem es Anomalien in der Netzwerknutzung überwacht. Zu den Hauptkategorien von IDS gehören:– Netzwerkbasierte […]

Weiterlesen

Zugriffskontrollen

Die nicht diskretionäre Zugriffskontrolle (Non Discretionary Access Control) umfasst die rollenbasierte Zugriffskontrolle (RBAC) (Role Based Access Control) und die regelbasierte Zugriffskontrolle (RBAC oder RuBAC) (Rule Based Access Control).Da RBAC eine Untermenge von NDAC ist, war es einfach, RBAC zu eliminieren, da es bereits unter NDAC abgedeckt war.Die nichtdiskretionäre Zugriffskontrolle basiert ebenfalls auf der Zuweisung von […]

Weiterlesen

Cooles Teil

Vor geraumer Zeit wurde ein Server von mir gehackt. Und peinlich aber wahr – ich habs erst gar nicht gemerkt! Erst nach Monaten ist es mir per Zufall aufgefallen, dass meine Links verändert wurden und nun andere meine Werbeeinnahmen einstrichen. Um dies in Zukunft zu vermeiden, habe ich lange Zeit ein Tool für Linux Server […]

Weiterlesen