Einführung
In der modernen Informationstechnologie sind Sicherheit und Ethik nicht nur technische Anforderungen, sondern auch wesentliche Elemente für Unternehmensreputation, Benutzervertrauen und rechtliche Konformität.
In diesem Artikel werden wir:
- Grundlegende Sicherheitsmaßnahmen umsetzen,
- Ethisches Datenmanagement diskutieren,
- Aus realen Sicherheitsvorfällen lernen,
- Best Practices mit CLI und Konfigurationsdateien anwenden.
Voraussetzungen
Vor dem Start benötigen Sie:
- Ein Linux-basiertes System (Ubuntu 22.04 empfohlen)
- Root- oder Sudo-Rechte
- Grundlegende Netzwerkkenntnisse (IP, Ports)
- Grundwissen über Sicherheitswerkzeuge (nmap, openssl, ufw)
Schritt 1 – Grundlegende Sicherheitseinrichtung
1.1 Starke Passwort-Politik
Passwörter sind die erste Verteidigungslinie. Anforderungen:
- Mindestens 12 Zeichen
- Kombination aus Groß-/Kleinbuchstaben, Zahlen und Symbolen
- Keine Wiederverwendung alter Passwörter
Passwortrichtlinien in Linux setzen:
sudo apt install libpam-pwquality -y
sudo nano /etc/security/pwquality.conf
Inhalt:
minlen = 12
dcredit = -1
ucredit = -1
ocredit = -1
lcredit = -1
1.2 SSH-Härtung
Standard-SSH-Einstellungen sind unsicher. Datei /etc/ssh/sshd_config anpassen:
Port 2222
PermitRootLogin no
PasswordAuthentication no
Dienst neu starten:
sudo systemctl restart sshd
1.3 Firewall (UFW)
sudo apt install ufw -y
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow 2222/tcp
sudo ufw enable
sudo ufw status verbose
Schritt 2 – Ethische Prinzipien und Datenschutz
2.1 Privacy by Design
Vorschriften wie DSGVO verlangen einen “Privacy by Design”-Ansatz. Anwendungen sollen von Anfang an minimale Datensammlung berücksichtigen.
2.2 Datenverschlüsselung
# Datei verschlüsseln
openssl enc -aes-256-cbc -salt -in data.txt -out data.enc
# Datei entschlüsseln
openssl enc -d -aes-256-cbc -in data.enc -out data.txt
2.3 Ethische Szenarien
- Datensammlung ohne Zustimmung ist unethisch.
- “Opt-out” statt “Opt-in” verletzt Benutzervertrauen.
Schritt 3 – Überwachung und Auditierung
3.1 Auditd verwenden
sudo apt install auditd -y
sudo systemctl enable auditd
sudo auditctl -w /etc/passwd -p war -k passwd_changes
Logs anzeigen:
ausearch -k passwd_changes
3.2 Zentrales Logging mit Syslog
sudo nano /etc/rsyslog.conf
*.* @@192.168.1.100:514
sudo systemctl restart rsyslog
Schritt 4 – Sicherheitswerkzeuge und Tests
4.1 Netzwerkscan mit Nmap
nmap -sV -p 1-65535 192.168.1.10
4.2 Web-Sicherheit mit Nikto
nikto -h http://example.com
4.3 Brute-Force-Schutz mit Fail2ban
sudo apt install fail2ban -y
sudo systemctl enable fail2ban
Konfiguration: /etc/fail2ban/jail.local
[sshd]
enabled = true
port = 2222
filter = sshd
maxretry = 5
Schritt 5 – Ethisches Hacking und Penetrationstests
5.1 Phasen eines Penetrationstests
- Aufklärung (Reconnaissance)
- Scanning
- Exploitation
- Persistenz
- Spuren verwischen
5.2 Häufige Tools
- Metasploit
- Burp Suite
- Aircrack-ng
Fazit
In diesem Artikel haben wir Sicherheit und Ethik kombiniert, um:
- Linux-Sicherheit zu konfigurieren,
- Ethisches Datenmanagement umzusetzen,
- Monitoring- und Audit-Mechanismen zu implementieren,
- Reale Tools kennenzulernen.