|
|
(35 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) |
Zeile 1: |
Zeile 1: |
| '''topic''' - Kurzbeschreibung
| | [[Kategorie:IT-Sicherheit/Maßnahmen]] |
| == Beschreibung ==
| |
| Unter '''Härten''' (englisch Hardening) versteht man in der Computertechnik, die [[Computersicherheit|Sicherheit eines Systems]] zu erhöhen, indem nur [[dedizierte Software]] eingesetzt wird, die für den Betrieb des Systems notwendig ist, und deren unter Sicherheitsaspekten korrekter Ablauf garantiert werden kann. Das System soll dadurch besser vor Angriffen geschützt sein.<ref>Claudia Eckert: ''IT-Sicherheit: Konzepte – Verfahren – Protokolle'', 8. Aufl. 2013, S. 181 ([https://books.google.de/books?id=ysvpBQAAQBAJ Auszug bei Google Books])</ref>
| |
| | |
| Das [[National Institute of Standards and Technology]] definiert Härten in der [[IT-Sicherheit]] wie folgt: "Ein Prozess, der dazu dient, eine Angriffsmöglichkeit zu eliminieren, indem Schwachstellen gepatcht und nicht benötigte Dienste abgeschaltet werden."<ref>{{Internetquelle |autor=NIST |url=https://csrc.nist.gov/glossary/term/hardening |titel=Hardening - Glossary {{!}} CSRC |sprache=EN-US |abruf=2021-06-17}}</ref>
| |
| | |
| Ziel ist es, ein System zu schaffen, das von vielen, auch weniger vertrauenswürdigen Personen benutzt werden kann. Beispielsweise gibt es für [[Gentoo Linux]] das ''hardened-Projekt''<ref>[http://www.gentoo.org/proj/en/hardened/ Das Gentoo hardened-Projekt] Dokumentationsübersicht</ref>, das eine [[Linux (Kernel)|Kernel]]-Version sowie weitere Systemdienste zusammenstellt, mit denen ein sicheres [[Linux|Linux-System]] auch für fremde Nutzer bereitgestellt werden kann.
| |
| | |
| == Ziele ==
| |
| In der Praxis haben sich als Ziele von Härtungsmaßnahmen herausgebildet:
| |
| * die Reduktion der Möglichkeiten zur Ausnutzung von Verwundbarkeiten
| |
| * die Minimierung der möglichen Angriffsmethoden
| |
| * die Beschränkung der einem [[Hacker|Angreifer]] nach einem erfolgreichen Angriff zur Verfügung stehenden Werkzeuge
| |
| * die Minimierung der einem Angreifer nach einem erfolgreichen Angriff zur Verfügung stehenden Privilegien
| |
| * die Erhöhung der Wahrscheinlichkeit der Entdeckung eines erfolgreichen Angriffs
| |
| | |
| Als Nebenziel der Härtung kann auch eine ''mögliche'' Verringerung der Komplexität und des Wartungsaufwands des Systems gesehen werden, die zu einer höheren Beherrschbarkeit und damit einer Minimierung von Administrationsfehlern führen kann.
| |
| | |
| <noinclude>
| |
| | |
| == Anhang ==
| |
| === Siehe auch ===
| |
| {{Special:PrefixIndex/{{BASEPAGENAME}}}}
| |
| ==== Dokumentation ====
| |
| ==== Links ====
| |
| ===== Projekt =====
| |
| ===== Weblinks =====
| |
| | |
| <noinclude>
| |
| | |
| == Anhang ==
| |
| === Siehe auch ===
| |
| {{Special:PrefixIndex/Härten}}
| |
| | |
| ===== Weblinks =====
| |
| # https://de.wikipedia.org/wiki/H%C3%A4rten_(Computer)
| |
| # [https://www.heise.de/security/meldung/Bundesregierung-verteidigt-neue-Ansaetze-zur-Staerkung-der-IT-Sicherheit-200501.html heise.de]
| |
| # [http://testlab.sit.fraunhofer.de/content/output/article/0605Produktionssicherheit.php fraunhofer.de]
| |
| # [https://blogs.technet.microsoft.com/secguide/ Microsoft Security Baselines]
| |
| # [https://www.vmware.com/security/hardening-guides.html VMware Hardening Guides]
| |
| # [https://www.cisecurity.org/cis-benchmarks/ CIS Benchmarks]
| |
| # [https://public.cyber.mil/stigs/ DISA (Defense Information Systems) STIG (Security Technical Implementation)]
| |
| # [https://csrc.nist.gov/ NIST Computer Security Ressource Center]
| |
| # [https://www.bsi.bund.de/ Bundesamt für Sicherheit in der Informationstechnik]
| |
| | |
| {{SORTIERUNG:Harten #Computer}}
| |
| [[Kategorie:IT-Sicherheit]]
| |
| </noinclude>
| |