Product SiteDocumentation Site

Kapitel 1. Einleitung

1.1. Autoren
1.2. Wo Sie diese Anleitung bekommen (und verfügbare Formate)
1.3. Organisatorisches / Feedback
1.4. Vorwissen
1.5. Dinge, die noch geschrieben werden müssen (FIXME/TODO)
1.6. Danksagungen
Eines der schwierigsten Dinge beim Schreiben über Sicherheit besteht darin, dass jeder Fall einzigartig ist. Sie müssen zwei Dinge beachten: Die Gefahrenlage und das Bedürfnis auf Sicherheit bei Ihnen, Ihres Rechners oder Ihres Netzwerkes. So unterscheiden sich zum Beispiel die Sicherheitsbedürfnisse eines Heimanwenders grundlegend von den Sicherheitsbedürfnissen des Netzwerkes einer Bank. Während die Hauptgefahr eines Heimanwenders von »Script-Kiddies« ausgeht, muss sich das Netzwerk einer Bank wegen direkter Angriffe Sorgen machen. Zusätzlich muss eine Bank die Daten ihrer Kunden mit mathematischer Präzision beschützen. Um es kurz zu machen: Jeder Benutzer muss selbst zwischen Benutzerfreundlichkeit und Sicherheit/Paranoia abwägen.
Beachten Sie bitte, dass diese Anleitung nur Software-Themen behandelt. Die beste Software der Welt kann Sie nicht schützen, wenn jemand direkten Zugang zu Ihrem Rechner hat. Sie können ihn unter Ihren Schreibtisch stellen oder Sie können ihn in einen starken Bunker mit einer ganzen Armee davor stellen. Trotzdem kann der Rechner unter Ihrem Schreibtisch weitaus sicherer sein – von der Software-Seite aus gesehen – als der eingebunkerte, wenn Ihr Schreibtisch-Rechner richtig konfiguriert und die Software des eingebunkerten Rechners voller Sicherheitslöcher ist. Sie müssen beide Möglichkeiten betrachten.
Dieses Dokument gibt Ihnen lediglich einen kleinen Überblick, was Sie tun können, um die Sicherheit Ihres Debian GNU/Linux Systems zu erhöhen. Wenn Sie bereits andere Dokumente über Sicherheit unter Linux gelesen haben, werden Sie feststellen, dass es einige Überschneidungen gibt. Dieses Dokument soll aber auch nicht die allumfassende Informationsquelle sein, es versucht nur, die gleichen Informationen so aufzubereiten, dass sie gut zu einem Debian GNU/Linux System passen. Unterschiedliche Distributionen erledigen manche Dinge auf unterschiedliche Weise (zum Beispiel den Aufruf von Daemons); hier finden Sie Material, das zu Debians Prozeduren und Werkzeugen passt.

1.1. Autoren

Der aktuelle Betreuer dieses Dokuments ist Javier Fernández-Sanguino Peña. Falls Sie Kommentare, Ergänzungen oder Vorschläge haben, schicken Sie ihm diese bitte. Sie werden dann in künftigen Ausgaben dieses Handbuchs berücksichtigt werden. Bei Fehlern in dieser Übersetzung wenden Sie sich bitte an den aktuellen deutschen Übersetzer mailto:sbrandmair@gmx.net oder (wenn dieser nicht erreichbar ist) an die mailto:debian-l10n-german@lists.debian.org (d.Ü.).
Dieses Handbuch wurde als HOWTO von mailto:ar@rhwd.de ins Leben gerufen. Nachdem es im Internet veröffentlicht wurde, gliederte es mailto:jfs@debian.org in das http://www.debian.org/doc ein. Zahlreiche Menschen haben etwas zu diesem Handbuch beigesteuert (alle Beiträge sind im Changelog aufgeführt), aber die folgenden haben gesonderte Erwähnung verdient, da sie bedeutende Beiträge geleistet haben (ganze Abschnitte, Kapitel oder Anhänge):
  • Stefano Canepa
  • Era Eriksson
  • Carlo Perassi
  • Alexandre Ratti
  • Jaime Robles
  • Yotam Rubin
  • Frederic Schutz
  • Pedro Zorzenon Neto
  • Oohara Yuuma
  • Davor Ocelic