|
|
(37 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) |
Zeile 1: |
Zeile 1: |
| '''topic''' - Kurzbeschreibung
| | [[Kategorie:IT-Sicherheit/Maßnahmen]] |
| == Beschreibung ==
| |
| Unter '''Härten''' (englisch Hardening) versteht man in der Computertechnik, die [[Computersicherheit|Sicherheit eines Systems]] zu erhöhen, indem nur [[dedizierte Software]] eingesetzt wird, die für den Betrieb des Systems notwendig ist, und deren unter Sicherheitsaspekten korrekter Ablauf garantiert werden kann. Das System soll dadurch besser vor Angriffen geschützt sein.<ref>Claudia Eckert: ''IT-Sicherheit: Konzepte – Verfahren – Protokolle'', 8. Aufl. 2013, S. 181 ([https://books.google.de/books?id=ysvpBQAAQBAJ Auszug bei Google Books])</ref>
| |
| | |
| Das [[National Institute of Standards and Technology]] definiert Härten in der [[IT-Sicherheit]] wie folgt: "Ein Prozess, der dazu dient, eine Angriffsmöglichkeit zu eliminieren, indem Schwachstellen gepatcht und nicht benötigte Dienste abgeschaltet werden."<ref>{{Internetquelle |autor=NIST |url=https://csrc.nist.gov/glossary/term/hardening |titel=Hardening - Glossary {{!}} CSRC |sprache=EN-US |abruf=2021-06-17}}</ref>
| |
| | |
| Ziel ist es, ein System zu schaffen, das von vielen, auch weniger vertrauenswürdigen Personen benutzt werden kann. Beispielsweise gibt es für [[Gentoo Linux]] das ''hardened-Projekt''<ref>[http://www.gentoo.org/proj/en/hardened/ Das Gentoo hardened-Projekt] Dokumentationsübersicht</ref>, das eine [[Linux (Kernel)|Kernel]]-Version sowie weitere Systemdienste zusammenstellt, mit denen ein sicheres [[Linux|Linux-System]] auch für fremde Nutzer bereitgestellt werden kann.
| |
| | |
| | |
| <noinclude>
| |
| | |
| == Anhang ==
| |
| === Siehe auch ===
| |
| {{Special:PrefixIndex/{{BASEPAGENAME}}}}
| |
| ==== Dokumentation ====
| |
| ==== Links ====
| |
| ===== Projekt =====
| |
| ===== Weblinks =====
| |
| | |
| == Methoden ==
| |
| Übliche Methoden der Härtung sind beispielsweise:
| |
| * Entfernung oder Deaktivierung von für den Betrieb nicht zwingend erforderlichen Softwarekomponenten
| |
| * Verwendung unprivilegierter Benutzerkonten zur Ausführung von Server-Prozessen
| |
| * Anpassung von Dateisystemrechten und ihrer Vererbung
| |
| * Verwendung von [[chroot]] oder anderen [[Jail]]s für die Ausführung von Software
| |
| * Verwendung von [[Mandatory Access Control]]
| |
| * Nutzung von [[Verschlüsselung]], z. B. für Datenübertragung
| |
| * Verwendung möglichst fehlerfreier Software ohne bekannte Verwundbarkeiten
| |
| | |
| Ein [[Betriebssystem]] ist als „gehärtetes System“ zu bezeichnen:
| |
| * Wenn Adressbereiche für [[Programmbibliothek]]en ([[Address Space Layout Randomization|ASLR]]) und Programme (PIE) zufällig im virtuellen Speicher zugewiesen werden. ASLR kann nur vom Hersteller dieser Bibliotheken zum Erstellungszeitpunkt realisiert werden, nicht nachträglich im Betrieb.
| |
| * Bei dem nur die Komponenten und Dienste installiert sind, die zum eigentlichen Betrieb benötigt werden
| |
| * Alle nicht benötigten [[Benutzerkonto|Benutzerkonten]] gelöscht sind
| |
| * Alle nicht benötigten [[Port (Protokoll)|Ports]] geschlossen sind
| |
| * Restriktive Rechte gesetzt sind
| |
| * Straffe Systemrichtlinien vergeben sind
| |
| | |
| Härtungsmaßnahmen sind getrennt von anderen Sicherungsmaßnahmen wie Patchzyklen, der Einführung von [[Antivirus|Antivirus-Lösungen]], [[Firewall]]s oder [[Intrusion Detection System|IDS]]/[[Intrusion Prevention System|IPS]] zu betrachten, die komplementäre Methoden der Prävention darstellen.
| |
| | |
| <noinclude>
| |
| | |
| == Anhang ==
| |
| === Siehe auch ===
| |
| {{Special:PrefixIndex/Härten}}
| |
| | |
| ===== Weblinks =====
| |
| # https://de.wikipedia.org/wiki/H%C3%A4rten_(Computer)
| |
| # [https://www.heise.de/security/meldung/Bundesregierung-verteidigt-neue-Ansaetze-zur-Staerkung-der-IT-Sicherheit-200501.html heise.de]
| |
| # [http://testlab.sit.fraunhofer.de/content/output/article/0605Produktionssicherheit.php fraunhofer.de]
| |
| # [https://blogs.technet.microsoft.com/secguide/ Microsoft Security Baselines]
| |
| # [https://www.vmware.com/security/hardening-guides.html VMware Hardening Guides]
| |
| # [https://www.cisecurity.org/cis-benchmarks/ CIS Benchmarks]
| |
| # [https://public.cyber.mil/stigs/ DISA (Defense Information Systems) STIG (Security Technical Implementation)]
| |
| # [https://csrc.nist.gov/ NIST Computer Security Ressource Center]
| |
| # [https://www.bsi.bund.de/ Bundesamt für Sicherheit in der Informationstechnik]
| |
| | |
| {{SORTIERUNG:Harten #Computer}}
| |
| [[Kategorie:IT-Sicherheit]]
| |
| </noinclude>
| |