home *** CD-ROM | disk | FTP | other *** search
- 0#ALLGEMEINE RICHTLINIEN
- 1#KONTROLLE ▄BER EXTERNE ANGRIFFE (Trojaner, Scans...)
- 2#Es ist sehr empfehlenswert, den Empfang von Daten von einem Rechner, den Sie selbst nicht
- angesprochen haben, zu SPERREN. Normalerweise gehen keine Daten von einem Computer ein, den Sie
- vorher nicht selbt angesprochen haben, es sei denn, Sie haben auf Ihrem Rechner einen Server
- installiert (Web-Server ...) oder Ihr Rechner befindet sich in einem Local Area Network (LAN).
- Bitte fragen Sie Ihren zustΣndigen Administrator, wie Sie sich entscheiden sollen.
- Bei einer Modem-Verbindung mit dem Internet stammen solche Datenstr÷me
- vom Rechner eines Hackers (Trojaner, Scans), der versucht,
- Ihren Rechner anzugreifen oder das Schutzsystem Ihres Rechners zu analysieren.
- 3#Diese Pakete l÷schen
- 4#ALLE PROTOKOLLE AUSSER TCP/IP
- 5#Wenn Sie nur das Internet nutzen und Ihr Rechner nicht in ein Novell Local Area Network
- eingebunden ist und Sie keine Anwendung ausfⁿhren oder benutzen, die auf NETBEUI aufsetzt
- (ein IBM-spezifisches Protokoll, das in einigen Microsoft-Umgebungen verwendet wird),
- wird EMPFOHLEN, den Datenverkehr ⁿber andere Protokolle als IP zu sperren. Bitte fragen Sie
- Ihren Sicherheitsadministrator, wie Sie sich entscheiden sollen, wenn Ihr Rechner in ein LAN eingebunden ist.
- 6#Diese Protokolle nicht verwenden
- 7#ICMP
- 8#Es wird empfohlen, ICMP-Pakete zu sperren, wenn Sie ⁿber ein Modem mit dem Internet verbunden sind,
- da die mit diesem Protokoll zusammenhΣngenden Informationen und Aktionen fⁿr Angriffe auf Ihren Rechner
- und auf andere Rechner im Internet genutzt werden k÷nnen (Informationen ⁿber "Smurf-Angriffe" sowie
- weitere Details ⁿber diese Art von Angriffen finden Sie in der Hilfe-Datei dieses Assistenten).
- Bitte fragen Sie Ihren Sicherheitsadministrator, wie Sie sich entscheiden sollen, wenn Ihr Rechner in ein
- LAN eingebunden ist, da diese Protokolle in diesen Netzwerkebenen sinnvoll sein k÷nnen.
- 9#ICMP-Pakete sperren
- 10#SPERREN VON ARP UND RARP
- 11#Es ist SEHR empfehlenswert, ARP und RARP-Pakete zuzulassen,
- da Ihr Rechner andernfalls auf zahlreiche andere Dienste nicht zugreifen kann.
- 12#ARP/RARP-Pakete zulassen
- 13#FRAGMENTE NICHT DURCHLASSEN
- 14#Es wird empfohlen, diese Option zu aktivieren, bei der fragmentierte Pakete nicht
- durchgelassen werden, da einige Angriffe auf Leerstellen beim Neuzusammenstellen
- von (IP) Daten basieren.
- 15#Fragmente nicht durchlassen
- 16#NICHT GEROUTETE IP-ADRESSEN NICHT DURCHLASSEN
- 17#Es wird empfohlen, diese Option zu aktivieren, bei der nicht geroutete IP-Adressen
- nicht durchgelassen werden, da einige Angriffe auf diesen Adressen basieren,
- es sei denn, Sie verwenden diese nicht gerouteten IP-Adressen fⁿr Ihr LAN.
- Bitte fragen Sie Ihren Sicherheitsadministrator, wie Sie sich entscheiden sollen,
- wenn Ihr Rechner in ein LAN eingebunden ist.
- 18#Nicht geroutete IP-Adressen nicht durchlassen
- 19#IP-SPOOFING-Schutz
- 20#Es wird empfohlen, diese Option zu aktivieren,
- um zu gewΣhrleisten, dass Ihr Rechner nicht zur Quelle fⁿr Angriffe auf andere werden kann.
- Das ist mit Tools m÷glich, die die IP-Adresse bewusst Σndern (IP Spoofing),
- um in andere Rechner eindringen zu k÷nnen.
- (weiter Details zu dieser Art von Angriffen finden Sie in der Hilfedatei dieses Assistenten).
- Es sollte Ihnen bewusst sein, dass durch diese Option etwas mehr Overhead entsteht.
- 21#Verwenden Sie diese Option
- 22#Ankommende Netbios-Broadcasts
- 23#Es wird empfohlen, ankommende Netbios-Broadcasts zu sperren,
- wenn die Kontrolle ⁿber externe Angriffe auf Nachfragen eingestellt ist.
- Andernfalls sieht SPHINX die Broadcasts als externe Verbindungsversuche an. Sie werden also
- jedesmal gefragt, wie weiter vorgegangen werden soll, wenn derartige Daten abgefangen werden.
- 24#Netbios-Broadcasts nicht durchlassen
- 25#Identifizierungs-Broadcasts
- 26#Es wird empfohlen, Identifizierungs-Broadcasts zu sperren,
- wenn die Kontrolle ⁿber externe Angriffe auf Nachfragen eingestellt ist.
- Andernfalls sieht SPHINX die Broadcasts als externe Verbindungsversuche an.
- Sie werden also jedesmal gefragt, wie weiter vorgegangen werden soll, wenn derartige
- Daten abgefangen werden.
- 27#Identifizierungs-Broadcasts nicht durchlassen
- 28#Netzwerkkarteneinstellungen
- 29#Um alle zuvor eingestellten Optionen verwenden zu k÷nnen,
- sollten Sie die Voreinstellung auf "Individuell anpassen" einstellen lassen.
- M÷chten Sie fⁿr ein Interface vordefinierte Werte setzen,
- so k÷nnen Sie entsprechend dem von Ihnen verwendeten Adapter (Modem/ISDN oder Netzwerk)
- Voreinstellungen auswΣhlen.
- 30#Einstellung auf "Individuell anpassen"
- //end Policy Wizard panel