IT-Audit

IT-Audit

Als IT-Sicherheitsaudit (englisch IT Security Audit; von lateinisch audit: „er/sie hört“; sinngemäß: „er/sie überprüft“) werden in der Informationstechnik (IT) Maßnahmen zur Risiko- und Schwachstellenanalyse (engl. Vulnerability Scan) eines IT-Systems oder Computerprogramms bezeichnet. Sicherheitsaudits finden meist im Rahmen eines Qualitätsmanagements statt und dienen der Reduzierung von Sicherheitslücken sowie der Einführung von Best Practices in einer Organisation (öffentliche Verwaltung, Unternehmen). IT-Sicherheitsaudits zählen zum Bereich der Netzwerk- und Informationssicherheit, wobei die Grenze zur LAN-Analyse in lokalen Netzwerken beziehungsweise zur Netzwerk-Analyse fließend ist.

In Anlehnung an die englischsprachigen Termini Security Test und Security Scan werden in der deutschsprachigen Literatur statt Sicherheitsaudit Begriffe wie Sicherheitsüberprüfung oder Sicherheitsprüfung verwendet. Meist sind hiermit nur Teilaspekte eines vollständigen Audits gemeint. Der Prozess des Audits wird häufig als Auditing bezeichnet, während die durchführende Person Auditor heißt.

Inhaltsverzeichnis

Übersicht

Regelmäßige IT-Sicherheitsaudits bilden einen unentbehrlichen Teil des deutschen IT-Grundschutzes. International sind die Management-Standards für IT-Sicherheitsaudits in der Norm ISO/IEC 27001 der ISO festgelegt. Darüber hinaus gibt es eine Reihe weiterer internationaler Security Policies. Diese dienen der Planung, Dokumentierung und ständigen Weiterentwicklung des Informationssicherheitsmanagementsystems eines Unternehmens (ISMS, siehe auch IT-Service-Management). Die Audits werden meist von externen Experten – auch Chief Audit Executives (CAE) genannt – in Absprache mit der Geschäftsführung durchgeführt. Der dabei erstellte Maßnahmenkatalog bildet die Grundlage für weitere Schritte durch die Administratoren der hausinternen IT-Abteilung. Sie sind für den laufenden Abgleich von Soll und Ist und die Wartung des Systems in Übereinstimmung mit der Security Policy des Unternehmens zuständig. Systeme können dabei Personal Computer, Server, Großrechner (Mainframes), Router oder Switches umfassen. Anwendungen können beispielsweise Webserver wie Apache, Datenbank-Systeme wie Oracle oder MySQL und Mailserver umfassen.

Nach einer Bestandsaufnahme, der IT-Strukturanalyse, finden die jeweiligen Tests statt. Auf diese folgt in der Regel die Bewertung des Schutzbedarfs sowie eine Auswahl von Maßnahmen, welche in einem Maßnahmenkatalog festgehalten werden. Die Umsetzung der Maßnahmen wird aus Gründen der internen Sicherheit meist nicht vom Auditor selbst durchgeführt, da dieser nach Durchführung eines Audits mit den Sicherheitslücken des Unternehmens zu sehr vertraut ist. Mit der Unterzeichnung eines Non-Disclosure Agreements (NDA) verpflichtet sich der Auditor zur Geheimhaltung. Ein Auditor muss ausreichend Erfahrung im Netzwerkbereich mitbringen und in der Lage sein, sich in einen Angreifer hinein zu versetzen. Gründe und Ziele einer potenziellen Attacke entscheiden über die angewandte Methode.

Manuelle Maßnahmen einer Sicherheitsanalyse umfassen dabei:

Eine weitere Methode, Sicherheitsschwachstellen festzustellen, sind Penetrationstests. Sie bilden einen wesentlichen Bestandteil eines vollen IT-Sicherheitsaudits. Hierbei werden Angriffe von außen (Internet) als auch von innerhalb des Unternehmensnetzwerkes simuliert. Dieser Vorgang wird häufig auch als friendly Hacking und der Auditor als White-Hat-Hacker bezeichnet (siehe auch Hackerethik)

Das BSI IT-Sicherheitshandbuch trifft folgende Unterscheidung[1]:

  • Informationsbasis (Black-Box, White-Box)
  • Aggressivität (passiv, vorsichtig, abwägend, aggressiv)
  • Umfang (vollständig, begrenzt, fokussiert)
  • Vorgehensweise (offensichtlich, verdeckt)
  • Technik (Netzwerkzugang, sonstige Kommunikation, physischer Zugang, Social Engineering)
  • Ausgangspunkt (von außen, von innen)

Eine beliebte unauffällige (passive) Methode bei manuellen Audits ist das Google hacking. Während zur groben Abschätzung der IT-Infrastruktur eines Unternehmens oft ein Blick in öffentliche Stellenausschreibungen ausreicht, können mit Hilfe komplexer Suchmaschinenabfragen auf Google, Live Search, Yahoo Search und ähnlichen Suchmaschinen vertrauliche und sensible Daten unbemerkt erspäht werden. Die Bandbreite der „Security Nuggets“ (engl. für „Sicherheitsbrocken“) reicht dabei von privaten Informationen wie Kreditkartennummern, Sozialversicherungsnummern und Passwörtern sowie abgelegten Dateien wie internen Auditing-Berichten, Passwort-Hashes oder Logdateien (Nessus, Sniffer) über unsichere offene Dienste wie OWA, VPN und RDP bis zur Offenlegung zahlreicher Exploits und Schwachstellen der betreffenden Websites. Hierbei kommen bestimmte Suchmaschinenfilter und Operatoren zum Einsatz. Mit der Google hacking Datenbank (GHDB) existiert eine eigene Sammlung bekannter Taktiken und Einsatzmöglichkeiten.[2] Mehrere Anbieter von automatisierten Vulnerability Scannern für Webdienste haben diese Datenbank in ihre Produkte integriert.[3] Zur Erkennung einer „Google-hacking-Attacke“ können eigene Honeypots eingerichtet werden.[4] Häufig finden sich im Quellcode von Websites Kommentare mit nützlichen Informationen für Angreifer. Werden diese Daten vom Anbieter einer Website gelöscht, sind sie in den meisten Fällen über den Cache einer Suchmaschine oder über Archive wie die Wayback Machine der Öffentlichkeit nach wie vor zugänglich.

Automatisiertes Auditing mit Nagios

Als Alternative oder Ergänzung zu den manuellen Auditing-Maßnahmen können computerunterstützte Auditing-Techniken (engl. Computer Assisted Auditing Techniques, CAAT) eingesetzt werden. Solche automatischen Auditing-Maßnahmen sind Teil der Audit-Standards, welche vom American Institute of Certified Public Accountants (AICPA) herausgegeben werden und in den USA für die Verwaltung verpflichtend sind (siehe Sarbanes-Oxley Act).[5] Sie umfassen systemgenerierte Audit-Reports sowie die Verwendung von Monitoring-Software, welche Änderungen an Dateien oder Einstellungen auf einem System berichtet. Eine Checklist der AICPA soll Administratoren diese Arbeit erleichtern.[6] Freie Software-Lösungen in diesem Bereich sind die Auditing- und Reporting-Software TIGER[7] und Tripwire[8] sowie die Monitoring-Software Nagios. Hauptzweck dieser Produkte ist die Dokumentation und Warnung bei Änderungen am System.

Richtlinien und Maßnahmen

Die von Sicherheitsexperten vorgeschlagenen Richtlinien und Maßnahmenkataloge im Bereich der IT-Sicherheit sind sehr umfangreich. So gibt es neben der ISO/IEC 27001 auch noch die ISO/IEC 17799 sowie die diesen zu Grunde liegende britische BS 7799. Ferner existieren die Sicherheitsarchitektur X.800, die IT-Grundschutz-Kataloge (früher IT-Grundschutzhandbuch) des BSI, die Verfahrensbibliothek ITIL sowie die ITSEC-Kriterien. Das anerkannte Audithandbuch Open Source Security Testing Methodology Manual (OSSTMM) des Institute for Security and Open Methodologies (ISECOM) unterscheidet entsprechend der möglichen Angriffsmöglicheiten fünf Kategorien der Sicherheitsinteraktion, Kanäle genannt[9]:

Grundsätzlich muss sich ein Unternehmen zwischen unterschiedlichen Risikoanalysestrategien entscheiden und darauf aufbauend die Ziele eines Auditings festlegen. Da die Durchführung einer detaillierten Risikoanalyse einer gesamten Organisation teuer und aufwändig ist, wird meist eine Kombination aus Grundschutzmaßnahmen (Baseline Security Controls) und Schutzbedarfsfeststellung (High Level Risk Analysis) gewählt. Alle Systeme, deren Risiko über niedrig bis mittel, also bei hoch bis sehr hoch liegt, werden einer detaillierten Risikoanalyse unterzogen. Je nach möglichem Schadensausmaß (dem Wert der bedrohten Objekte) und Relevanz ergibt sich eine unterschiedliche Risikobewertung und somit auch ein unterschiedlicher Schutzbedarf.[10]

Die Bandbreite der vorgeschlagenen Maßnahmen reicht von der Einrichtung einer DMZ für externe Dienste und der Trennung des Netzwerks in unterschiedliche Segmente durch VLANs (beispielsweise ein separates VLAN für Netzwerkdrucker, ein weiteres für WLAN, Abteilung A, Abteilung B, Geschäftsführung und so fort) sowie der Einschränkung der Autorisierung des Zugriffs von außen auf das Netzwerk über VPN[11] über den Einsatz von Verschlüsselungsmechanismen, die Einrichtung und Wartung von Firewalls, IDS/IPS, Virenschutz, Geräte- oder Endpunktkontrolle und Identitätsmanagement sowie die Evaluierung der vorhandenen Benutzerprofile und Zugriffskontrolllisten (ACLs) sowohl auf den Arbeitsplatzrechnern als auch im Netzwerk bis hin zur Einrichtung eines zentralen Update-Servers für alle Betriebssysteme (siehe Windows Update Server).[12]

Sicherheitsexperten haben die Möglichkeit, ihr Wissen potenziellen Kunden gegenüber durch anerkannte Zertifizierungen nachzuweisen. Darunter fallen unter anderem der CISSP, der CISA und der CISM von der ISACA, der OSSTMM Professional Security Tester (OPST) und der OSSTMM Professional Security Analyst (OPSA) der ISECOM, eine der zahlreichen ITIL- oder LPI-Zertifizierungen, sowie solche der APO-IT oder von im IT-Sicherheitssektor angesehener Firmen wie Cisco. In Österreich existiert für IT-Berater ferner die Auszeichnung des IT-Ziviltechnikers. Diese und weitere Zertifikate können in speziellen Lehrgängen erworben werden.

Ablauf eines Audits

Kompromittierte PCs in einem Botnet

Audits verlaufen im wesentlichen nach demselben Muster wie bösartige Angriffe. Hacker-Attacken können nach Methode und Zielsetzung grob in drei unterschiedliche Typen unterteilt werden:

  • passiv
  • aktiv
  • aggressiv

Ziel eines passiven, automatisierten Angriffs durch Skripte und Bots kann beispielsweise die Ausweitung eines Botnets sein. Insbesondere Würmer werden zur automatisierten Ausnutzung von Schwachstellen eingesetzt. Andere bösartige Computerprogramme zur Verbreitung derartiger Bots sind Viren und Trojaner. Bei erfolgter Kompromittierung eines (als Zombie bezeichneten) Computers kann dieser zum Versenden von Spam, als Storage für Raubkopien, zum Ausführen von DDoS-Attacken und dergleichen genutzt werden.
Durch einen aktiven, manuellen Angriff können sensible Daten ausgelesen oder bei Installation eines Backdoors Benutzer ausspioniert und Anwendungen durch den Angreifer kontrolliert werden.
Aggressive Angriffe sind meist politisch motiviert und sollen in der Regel einen Systemausfall bewirken.
Die Grenzen der Angriffsarten sind fließend.

Ein Audit besteht somit aus mehreren Phasen. Wurden Daten wie der zu scannende IP-Adressbereich (IP-Range) vom Kunden nicht bekannt gegeben, handelt es sich um einen Black-Box-Test. Hier kann im ersten Schritt ein Footprinting für den Auditor von Nutzen sein, um eine ungefähre Netzwerktopologie zu entwerfen. Dieser Schritt entfällt bei einem White-Box-Test. Das Erstellen einer Netzwerktopologie wird auch „Network Mapping“ (engl. für „Netzwerkabbildung“) genannt. Im nächsten Schritt wird das Computernetz mit einem automatischen Vulnerability Scanner auf potenzielle Schwachstellen hin überprüft. Um False Positives auszuschließen, ist eine genaue Auswertung der Resultate nötig. Eine weitere Phase eines Audits kann ein Penetrationstest (PenTest) auf Grundlage der in der Schwachstellenanalyse gewonnenen Erkenntnisse sein. Die Ergebnisse werden schließlich in einem ausführlichen Bericht zusammengefasst, welcher durch einen Maßnahmenkatalog zur Risikominimierung beziehungsweise -dezimierung zu ergänzen ist.

Vor einem Audit müssen Fragen wie Umfang, Dauer und Methoden abgeklärt werden. Darf der Betrieb in einem Unternehmen durch das Auditing nicht gestört werden, muss beispielsweise auf das Ausnutzen von etwaigen Programmfehlern (Bugs) beziehungsweise Sicherheitslöchern wie Buffer Overflows in Software – Exploit genannt – verzichtet werden. Stark verbreitet sind hier DoS-Attacken.[13] Das Herausfiltern von potenziellen Sicherheitslücken in einem System wird als „Vulnerability Mapping“ bezeichnet. Hierbei erstellt der Auditor eine Liste aller laufenden Dienste samt bekannter Bugs. Diese können beispielsweise auf Bugtraq, der CVE-Liste oder beim US-CERT abgefragt werden.[14]

Zu den häufigsten Sicherheitslücken zählen laut McAfee[15]:

  • Vorgabeeinstellungen (default settings) bei kaum konfigurierten Routern, Firewalls, Webservern
  • einfache, unverschlüsselte und/oder voreingestellte Passwörter (Fabrikseinstellung)
  • mangelnde Sicherheits-, Wartungs- und Programmierkompetenzen beim Personal
  • mangelnde Sicherheitskonzepte wie Security through obscurity, fahrlässiger Umgang mit vertraulichen Daten, Anfälligkeit für soziale Manipulation
  • mangelnde Wartungskonzepte, beispielsweise seltene Updates und Passwortänderungen, oder mangelndes Monitoring
  • schlechte Programmierkonzepte wie fehlende QA und Code Reviews sowie Vernachlässigung des Sicherheitsaspekts[16]
  • Verwendung unsicherer Dienste wie telnet, SNMP, RDP, X, SMB, MSRPC, Web-Guis wie OWA
  • schlecht (meist in Eile) entwickelte Anwendungen mit Buffer Overflows, Format string vulnerabilities, integer overflows und/oder fehlender Eingabeprüfung

Zum Ausführen von Exploits dienen meist fertige Skripte wie sie beispielsweise auch von Skriptkiddies bei ihren Angriffen verwendet werden. Eine Sammlung von Exploits für viele gängigen Betriebssysteme bietet Metasploit, ein Framework zum Erstellen und Testen von Exploits für Sicherheitslücken. Es ist eines der verbreitetsten Tools für PenTests.[17]

Portscanner Nmap unter Windows mit Zenmap-GUI

Der Portscanner Nmap[18] kann dabei verwendet werden, um Informationen über die Aktualität der am Zielsystem laufenden Anwendungen (Version und Patchlevel) sowie zur Erkennung des Betriebssystems durch OS-Fingerprinting.[19] Das grafische Network Mapper Frontend nmapfe wurde mittlerweile durch zenmap ersetzt, welches seinerseits aus Umit[20] hervorgegangen ist. Banner Grabbing und Port Scanning können alternativ auch mit Netcat durchgeführt werden.[21] Eine effiziente und schnelle Alternative zum verbreiteten Nmap bietet unter Umständen PortBunny.[22] Nmap ist jedoch eines der mächtigsten und verbreitetsten Tools auf dem Gebiet.[23]

Bekannte Sicherheitslücken können mit dem Vulerabilty Scanner Nessus ausfindig gemacht werden. Auch eine manuelle Prüfung von Exploits in Web-Applikationen wie SQL-Injection oder Cross-Site Scripting ist mit Nessus möglich. Verwandte Angriffe in diesem Bereich sind: Session Fixation, Cross-Site Cooking, Cross-Site Request Forgery (XSRF), URL-Spoofing, Phishing, Mail-Spoofing, Session Poisoning, Cross-Site Tracing (XST).

Nachdem Nessus ein sehr „lautes“ Tool ist, sein Gebrauch in einem Netzwerk also leicht festzustellen ist, werden oftmals „leise“ (meist passive) Tools wie firewalk (Paketfiltering Enumerator), hping3 (TCP/IP-Paketanalyse mit Traceroute-Modus) oder nmap bevorzugt. Zum Testen von Web-Applikationen existiert ferner der Nikto Web Scanner, der alleine betrieben oder in Nessus eingebunden werden kann.[24]

Häufig wird bei IT-Sicherheitsaudits (in Absprache mit der IT-Abteilung) versucht, Viren, Würmer und Trojaner und sonstige Malware in ein System einzuschleusen. Dies geschieht meist durch Social Engineering, indem der Auditor beispielsweise an alle User ein „wichtiges Sicherheitsupdate“ per Mail sendet oder persönlich überreicht. Auf diese Weise kann vorhandene Antivirensoftware, Personal Firewall, Paketfilter, Intrusion Prevention System und dergleichen auf Aktualität und Wirksamkeit hin überprüft werden. Wichtiger jedoch ist die Frage, wie die User reagieren und ob sie der Security Policy des Unternehmens folgen.

Mit Tools wie John the Ripper kann versucht werden, Passwörter im System zu knacken.[25] Diese können beispielsweise aus einem mittels Sniffern wie Wireshark oder tcpdump gewonnenen Hash ausgelesen werden. Hierzu sind auch Plug-ins für Nessus erhältlich. Verborgene Rootkits können mit Chkrootkit entdeckt werden. Auch gewöhnliche Unix-Boardmittel wie lsof (list open files) oder top zur Prozessverwaltung können hier helfen. Unter Microsoft Windows empfiehlt sich die Verwendung der Sysinternals Suite von Mark Russinovich.[26]

Security Audit Suite BackTrack

Die meisten der beschriebenen Tools finden sich unter anderem in den folgenden auf GNU/Linux basierenden Live-Systemen[27]: BSI OSS Security Suite (BOSS), BackTrack[28] (früher: Auditor Security Collection), Knoppix STD (Security Tools Distribution)[29], Network Security Toolkit (NST)[30], nUbuntu[31] (oder Network Ubuntu), PHLAK[32], Helix[33]. BackTrack wurde im März 2006 von Darknet zur besten Security Live-CD gekürt.[34]

Neben den zahlreichen freien FOSS-Tools[35] existiert eine Reihe von weit verbreiteten Closed Source-Produkten wie der Paketanalyseplattform OmniPeek von WildPackets, dem Web Application Security Scanner N-Stalker[36], den automatischen Vulnerability Scannern Qualys[37], Retina von eEye Digital Security[38], IBM Internet Scanner (vormals: Internet Security Scanner)[39], Shadow Security Scanner[40] und GFI LANguard Network Security Scanner[41], sowie dem Paketsniffer Cain & Abel und anderen. Kostenpflichtige Tools zur Erstellung von Sicherheitskonzepten auf Basis des IT-Grundschutzes sind das GSTOOL des BSI sowie SecuMax. Im Unterschied zu den meisten freien Tools funktionieren die meisten dieser Produkte jedoch nur unter Windows. Eine freie und betriebssystemübergreifende Alternative zum GSTOOL bietet das auf Java basierende ISMS-Tool Verinice.[42]

Literatur

  • Anonymous; Que (Hrsg.): Maximum Security. Sams Publishing, Indianapolis, Indiana 16. Dezember 2002, ISBN 0-672-32459-8 (Online-Version ; 976 Seiten; 4. Auflage; inkl. CD-ROM). 
  • Stefan Ernst: Strafbarkeit von Hacking und Computerviren. In: Regionales Rechenzentrum für Niedersachsen (RRZN) (Hrsg.): Benutzerinformation. Nr. 374, Universität Hannover, Hannover 24. Februar 2004, S. 9 ff. (Online-Version; PDF). 
  • Stuart McClure, Joel Scambray, George Kurtz; McAfee (Hrsg.): Hacking Exposed: Network Security Secrets & Solutions. McGraw-Hill / Osborne, Emeryville, California 2005, ISBN 0-07-226081-5 (Voransicht bei Google ; 692 Seiten). 
  • Johnny Long, Ed Skoudis: Google Hacking for Penetration Testers. Syngress, 2005, ISBN 1-93-183636-1 (Voransicht bei Google ; 448 Seiten). 
  • Sasha Romanosky, Gene Kim, Bridget Kravchenko,: Managing and Auditing IT Vulnerabilities. In: Institute of Internal Auditors (Hrsg.): Global Technology Audit Guide. 6, Altamonte Springs, FL Oktober 2006, ISBN 0-89413-597-X (Online-Version der gesamten Serie). 
  • Christian Hawellek; EICAR (Hrsg.): Die strafrechtliche Relevanz von IT-IT-Sicherheitsaudits. Grin Verlag, 2007 (Online-Version; PDF ; 15 Seiten). 
  • Dennis Jlussi; EICAR (Hrsg.): Strafbarkeit beim Umgang mit IT-Sicherheitstools nach dem 41. Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminaltität. Grin Verlag, 2007 (Online-Version; PDF ; 13 Seiten). 
  • Österreichisches Bundeskanzleramt, Informationssicherheitsbüro (Hrsg.): Österreichisches Informationssicherheitshandbuch. Österreichische Computer Gesellschaft (OCG), Wien 2007, ISBN 978-3-85403-226-9 (Online-Version ; Stand: 5. November 2008). 
  • Marc Ruef: Die Kunst des Penetration Testing. 1. Auflage. Computer & Literatur (CuL), Böblingen 15. Juni 2007, ISBN 3-936546-49-5 (911 Seiten). 

Weblinks

Siehe auch

Einzelnachweise

  1. BSI (Hrsg.): IT-Sicherheitshandbuch – Handbuch für die sichere Anwendung der Informationstechnik. Bundesdruckerei, Bonn März 1992 (Online-Version ; Stand: 9. November 2008; Version 1.0). 
  2. Google Hacking Database
  3. Neben der freien Software Wikto Web Server Assessment Tool, WHCC Web Hack Control Center und rgod’s Googledorks Scanner enthält der kommerzielle Acunetix Web Vulnerability Scanner sowie SiteDigger von McAfee Foundstone eine GHDB-Integration. Eine Auswahl weiterer Produkte findet sich unter Top 10 Web Vulnerability Scanners.
  4. Google Hack Honeypot
  5. AICPA: Federal Information Security Management Act, September 2003; abgerufen am 25. September 2008.
  6. AICPA: Sarbanes-Oxley Software: Ten Questions to Ask, September 2003; abgerufen am 25. September 2008.
  7. Tiger security audit and intrusion detection tool
  8. Nachdem Tripwire, Inc. die Entwicklung an der GPL-Version im Jahr 2000 einstellte, entstanden als Folgeprojekte Open Source Tripwire und AIDE (Advanced Intrusion Detection Environment).
  9. Brian Hatch, James Lee, George Kurtz; McAfee, ISECOM (Hrsg.): Hacking Linux Exposed: Linux Security Secrets and Solutions. McGraw-Hill / Osborne, Emeryville, California 2003, S. xxx, 7 f. (Voransicht bei Google; Website zum Buch). 
    Pete Herzog: OSSTMM – Open Source Security Testing Methodology Manual. 3, ISECOM, New York, 1. August 2008.
  10. Österreichisches Bundeskanzleramt, Informationssicherheitsbüro (Hrsg.): Österreichisches Informationssicherheitshandbuch. Österreichische Computer Gesellschaft (OCG), Wien 2007, ISBN 978-3-85403-226-9, S. 35 ff. (Online-Version ; Stand: 5. November 2008). 
  11. Eine verbreitete SSL VPN-Lösung ist OpenVPN. Eine Browser-basierte Alternative wäre der SSL-Explorer. Beide stehen unter der GPL. Zum besseren Verständnis siehe Johannes Franken: OpenSSH Teil 3: Firewalls durchbohren; abgerufen am 25. September 2008.
  12. AICPA: Security Solutions, September 2003; abgerufen am 25. September 2008.
  13. Tools zum Durchführen von DoS-Attacken finden sich im Artikel Strategies to Protect Against Distributed Denial of Service (DDoS) Attacks. Weitere Dokumente und nützliche Ressourcen finden sich auf computec.ch und auf packetstormsecurity.com.
  14. Für GNU/Linux siehe linuxsecurity.com: Linux Advisory Watch
  15. Stuart McClure, Joel Scambray, George Kurtz; McAfee (Hrsg.): Hacking Exposed: Network Security Secrets & Solutions. McGraw-Hill Professional, Emeryville, California 2005, ISBN 0-07-226081-5 (Voransicht bei Google ; 692 Seiten). 
  16. vgl. Software Quality Assurance Plan sowie SunWorld: The Unix Secure Programming FAQ
  17. Achim Eidenberg: Metasploit: Exploits für alle, 6. Januar 2006
  18. Eine online-basierte Alternative zu nmap ist der c't-Netzwerkcheck.
  19. Fyodor: Das Erkennen von Betriebssystemen mittels Stack-Fingerprinting
  20. Umit nmap frontend
  21. Johannes Franken: Vortrag zu netcat.
  22. Linux-Magazin: Von Port zu Port, Mai 2008.
  23. SelfLinux: nmap – der Netzwerksicherheits-Scanner
  24. HowtoForge: Security Testing your Apache Configuration with Nikto, 11. August 2006.
  25. Vgl. die FAQ zum Thema Sicherheit auf der Website des Chaos Computer Club: FAQ – Sicherheit.
  26. Microsoft: Sysinternals Suite
  27. Eine Übersicht findet sich auf http://securitydistro.com/.
  28. BackTrack Downloads
  29. Knoppix STD: Download
  30. Network Security Toolkit
  31. nUbuntu: Download
  32. DistroWatch.com: PHLAK
  33. Helix: Downloads
  34. 10 Best Security Live CD Distros (Pen-Test, Forensics & Recovery)
  35. vgl. A bunch of network admin’s applications (Linux)
  36. Products | N-Stalker
  37. Qualys Tools & Trials
  38. eEye Digital Security » Retina
  39. IBM - Internet Scanner
  40. SafetyLab: Shadow Security Scanner
  41. GFI LANguard Network Security Scanner
  42. Downloads: Verinice

Wikimedia Foundation.

Игры ⚽ Нужно сделать НИР?

Schlagen Sie auch in anderen Wörterbüchern nach:

  • Audit — systematic, independent, documented process for obtaining records, statements of fact or other relevant information and assessing them objectively to determine the extent to which specified requirements are fulfilled (p. 4.4 ISO/IEC 17000:2004).… …   Словарь-справочник терминов нормативно-технической документации

  • Audit Comptable Et Financier — L audit comptable et financier est un examen des états financiers de l entreprise, visant à vérifier leur sincérité, leur régularité, leur conformité et leur aptitude à refléter l image fidèle de l entreprise. Cet examen est effectué par un… …   Wikipédia en Français

  • AUDIT — Au XIXe siècle, on entendait par «audition de compte» l’action d’examiner un compte, et l’auditeur (auditor ), étymologiquement, est celui qui est «aux écoutes», c’est à dire celui qui observe, examine très attentivement. L’audit est un travail… …   Encyclopédie Universelle

  • Audit (disambiguation) — Audit may refer to:*Audit an evaluation of an organization, system, process, project or product * Auditor of a Student Society, especially in Ireland, having a similar etymology. *Academic audit the completion of a course of study for which no… …   Wikipedia

  • audit — au·dit / ȯ dət/ n 1: a formal examination of an organization s or an individual s financial records often for the purpose of uncovering fraud or inaccurate tax returns; also: the final report of such an examination 2: a methodical examination… …   Law dictionary

  • Audit evidence — is evidence obtained during a financial audit and recorded in the audit working papers. [cite web |title=Audit evidence |publisher=abrema.net |date=undated |url=http://www.abrema.net/abrema/au ev g.html |accessdate=2007 08 07] * In the audit… …   Wikipedia

  • Audit Informatique — L audit informatique (appelé aussi audit des systèmes d information) est l évaluation du niveau de contrôle des risques associés aux activités informatiques. L objectif apparent est d améliorer la maîtrise des systèmes d information d une entité …   Wikipédia en Français

  • Audit Interne — L audit interne est une activité de conseil réalisée par certains employés de l entreprise qui certifie la régularité de la gestion de l entreprise relativement au suivi de ses procédures. Sommaire 1 Enjeux et histoire de l audit interne 1.1… …   Wikipédia en Français

  • Audit working papers — are the documents which keeping all audit evidences obtained during financial statements auditing. Audit working paper is to be able to support the audit works done in order, sufficient and assurance audit evidences have been obtained and… …   Wikipedia

  • Audit storm — (Chinese: 审计风暴) was a phrase that Chinese media coined to describe the auditing campaigns initiated by the National Audit Office of China. [ [http://www.chinadaily.com.cn/english/doc/2005 01/05/content 406025.htm Audit storm sweeps away graft] ,… …   Wikipedia

  • Audit risk — (also referred to as residual risk) refers to acceptable audit risk, i.e. it indicates the auditor s willingness to accept that the financial statements may be materially misstated after the audit is completed and an unqualified (clean) opinion… …   Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”