home *** CD-ROM | disk | FTP | other *** search
/ InterCD 2001 June / june_2001.iso / Security / Sphinx / data1.cab / Language_German / PolicyWizardMes.ylf < prev    next >
Encoding:
Text File  |  2000-10-14  |  4.5 KB  |  71 lines

  1. 0#ALLGEMEINE RICHTLINIEN
  2. 1#KONTROLLE ▄BER EXTERNE ANGRIFFE (Trojaner, Scans...)
  3. 2#Es ist sehr empfehlenswert, den Empfang von Daten von einem Rechner, den Sie selbst nicht
  4. angesprochen haben, zu SPERREN. Normalerweise gehen keine Daten von einem Computer ein, den Sie 
  5. vorher nicht selbt angesprochen haben, es sei denn, Sie haben auf Ihrem Rechner einen Server 
  6. installiert (Web-Server ...) oder Ihr Rechner befindet sich in einem Local Area Network (LAN).
  7. Bitte fragen Sie Ihren zustΣndigen Administrator, wie Sie sich entscheiden sollen.
  8. Bei einer Modem-Verbindung mit dem Internet stammen solche Datenstr÷me
  9. vom Rechner eines Hackers (Trojaner, Scans), der versucht,
  10. Ihren Rechner anzugreifen oder das Schutzsystem Ihres Rechners zu analysieren.
  11. 3#Diese Pakete l÷schen
  12. 4#ALLE PROTOKOLLE AUSSER TCP/IP
  13. 5#Wenn Sie nur das Internet nutzen und Ihr Rechner nicht in ein Novell Local Area Network 
  14. eingebunden ist und Sie keine Anwendung ausfⁿhren oder benutzen, die auf NETBEUI aufsetzt
  15. (ein IBM-spezifisches Protokoll, das in einigen Microsoft-Umgebungen verwendet wird),
  16. wird EMPFOHLEN, den Datenverkehr ⁿber andere Protokolle als IP zu sperren. Bitte fragen Sie 
  17. Ihren Sicherheitsadministrator, wie Sie sich entscheiden sollen, wenn Ihr Rechner in ein LAN eingebunden ist.
  18. 6#Diese Protokolle nicht verwenden
  19. 7#ICMP
  20. 8#Es wird empfohlen, ICMP-Pakete zu sperren, wenn Sie ⁿber ein Modem mit dem Internet verbunden sind,
  21. da die mit diesem Protokoll zusammenhΣngenden Informationen und Aktionen fⁿr Angriffe auf Ihren Rechner
  22. und auf andere Rechner im Internet genutzt werden k÷nnen (Informationen ⁿber "Smurf-Angriffe" sowie
  23. weitere Details ⁿber diese Art von Angriffen finden Sie in der Hilfe-Datei dieses Assistenten).
  24. Bitte fragen Sie Ihren Sicherheitsadministrator, wie Sie sich entscheiden sollen, wenn Ihr Rechner in ein
  25. LAN eingebunden ist, da diese Protokolle in diesen Netzwerkebenen sinnvoll sein k÷nnen.
  26. 9#ICMP-Pakete sperren
  27. 10#SPERREN VON ARP UND RARP
  28. 11#Es ist SEHR empfehlenswert, ARP und RARP-Pakete zuzulassen,
  29. da Ihr Rechner andernfalls auf zahlreiche andere Dienste nicht zugreifen kann.
  30. 12#ARP/RARP-Pakete zulassen
  31. 13#FRAGMENTE NICHT DURCHLASSEN
  32. 14#Es wird empfohlen, diese Option zu aktivieren, bei der fragmentierte Pakete nicht
  33. durchgelassen werden, da einige Angriffe auf Leerstellen beim Neuzusammenstellen
  34. von (IP) Daten basieren.
  35. 15#Fragmente nicht durchlassen
  36. 16#NICHT GEROUTETE IP-ADRESSEN NICHT DURCHLASSEN
  37. 17#Es wird empfohlen, diese Option zu aktivieren, bei der nicht geroutete IP-Adressen
  38. nicht durchgelassen werden, da einige Angriffe auf diesen Adressen basieren,
  39. es sei denn, Sie verwenden diese nicht gerouteten IP-Adressen fⁿr Ihr LAN.
  40. Bitte fragen Sie Ihren Sicherheitsadministrator, wie Sie sich entscheiden sollen,
  41. wenn Ihr Rechner in ein LAN eingebunden ist.
  42. 18#Nicht geroutete IP-Adressen nicht durchlassen
  43. 19#IP-SPOOFING-Schutz
  44. 20#Es wird empfohlen, diese Option zu aktivieren,
  45. um zu gewΣhrleisten, dass Ihr Rechner nicht zur Quelle fⁿr Angriffe auf andere werden kann.
  46. Das ist mit Tools m÷glich, die die IP-Adresse bewusst Σndern (IP Spoofing),
  47. um in andere Rechner eindringen zu k÷nnen.
  48. (weiter Details zu dieser Art von Angriffen finden Sie in der Hilfedatei dieses Assistenten).
  49. Es sollte Ihnen bewusst sein, dass durch diese Option etwas mehr Overhead entsteht.
  50. 21#Verwenden Sie diese Option
  51. 22#Ankommende Netbios-Broadcasts
  52. 23#Es wird empfohlen, ankommende Netbios-Broadcasts zu sperren,
  53. wenn die Kontrolle ⁿber externe Angriffe auf Nachfragen eingestellt ist.
  54. Andernfalls sieht SPHINX die Broadcasts als externe Verbindungsversuche an. Sie werden also
  55. jedesmal gefragt, wie weiter vorgegangen werden soll, wenn derartige Daten abgefangen werden.
  56. 24#Netbios-Broadcasts nicht durchlassen
  57. 25#Identifizierungs-Broadcasts
  58. 26#Es wird empfohlen, Identifizierungs-Broadcasts zu sperren,
  59. wenn die Kontrolle ⁿber externe Angriffe auf Nachfragen eingestellt ist.
  60. Andernfalls sieht SPHINX die Broadcasts als externe Verbindungsversuche an.
  61. Sie werden also jedesmal gefragt, wie weiter vorgegangen werden soll, wenn derartige
  62. Daten abgefangen werden.
  63. 27#Identifizierungs-Broadcasts nicht durchlassen
  64. 28#Netzwerkkarteneinstellungen
  65. 29#Um alle zuvor eingestellten Optionen verwenden zu k÷nnen,
  66. sollten Sie die Voreinstellung auf "Individuell anpassen" einstellen lassen.
  67. M÷chten Sie fⁿr ein Interface vordefinierte Werte setzen,
  68. so k÷nnen Sie entsprechend dem von Ihnen verwendeten Adapter (Modem/ISDN oder Netzwerk)
  69. Voreinstellungen auswΣhlen. 
  70. 30#Einstellung auf "Individuell anpassen"
  71. //end Policy Wizard panel