Aktiver und passiver Ansatz im Vergleich

Es gibt zwei Ansätze im Rahmen des Themas Sicherheit: der aktive und der passive Ansatz. Der aktive Ansatz deckt alle Vorgänge, die einem Versagen des Sicherheitsmodells Ihres Systems vorbeugen. Der passive Ansatz umfasst die Vorgänge, die die Sicherheit Ihres Systems auf der Grundlage des gewählten Sicherheitsmodells überwachen.

Alle Benutzer sollten sowohl den aktiven als auch den passiven Ansatz verwenden, da sie sich gegenseitig stützen. Wenn Sie zum Beispiel entdecken, dass ein bestimmter Benutzer versucht, auf Ihr System zuzugreifen (passiver Ansatz), werden Sie wahrscheinlich eine Anwendung installieren, die ihn daran hindert, bis an das Anmelde-Prompt zu gelangen (aktiver Ansatz). Wenn Sie dagegen keine Shadow-Passwörter (aktiver Ansatz) zum Schutz Ihres Systems verwenden, werden Sie zum Beispiel die Schlüsseldateien Ihres Systems mithilfe eines Tools wie Tripwire ändern (passiver Ansatz). Weitere Informationen über Tripwire finden Sie unter Kapitel 10.

Red Hat Linux enthält eine Vielfalt an Tools für beide Ansätze im Rahmen der Systemsicherheit. Die korrekte Anwendung der Methoden jedes Ansatzes ist jedoch sehr wichtig, um eine übermäßige Abhängigkeit von diesen Instrumenten zu vermeiden.

Tools und Methoden für einen aktiven Sicherheitsansatz

Der Großteil der Sicherheitstools für Red Hat Linux ist für die aktive Sicherheit Ihres Systems konzipiert. Im Folgenden einige der gebräuchlichsten und nützlichsten Open-Source-Tools:

Zu den Methoden, die einen aktiven Ansatz unterstützen, gehören die folgenden:

Tools und Methoden für einen passiven Sicherheitsansatz

Während die meisten Sicherheitstools für Red Hat Linux für einen aktiven Sicherheitsansatz konzipiert sind, gibt es auch einige Instrumente, die die passive Sicherheit zu einer sehr geringe administrativen Last werden lassen:

Zu den Methoden, die einen aktiven Ansatz unterstützen, gehören die folgenden: