Jeder Benutzer soll seine EMail lesen, weil \dots
Geben Sie Ihr Passwort keinesfalls an andere Personen weiter. Auch die Betreuer der Computer werden Sie niemals nach ihrem Passwort fragen. Sollten Sie Ihr Passwort vergessen haben, wird es auf Anfrage neu gesetzt.
Wählen Sie gute Passworte!
Der Algorithmus zur Passwortprüfung verwendet eine nicht umkehrbare Hashfunktion, um aus Ihrem Passwort und einer zufälligen Zahl eine weitere Ziffernfolge zu generieren. Die einzige Möglichkeit, ihr Passwort im Klartext lesbar zu machen, besteht im systematischen Probieren aller möglichen Passworte. Wegen der hohen Anzahl der Möglichkeiten (alle Permutation von 8 Zeichen aus [a-z][A-z][0-9][.,:;-_#´*+] und einigen weiteren Zeichen) ist es nicht sinnvoll, den Passwortraum vollständig abzusuchen. Die klassischen Crackprogramme stützen sich daher auf Wörterbücher, deren Einträge auf verschiedene Arten kombiniert und permutiert werden. Ergänzt werden diese Daten durch Kenntnisse über das soziale Umfeld (social engineering).
Passworte, die nicht verwendet werden sollen, umfassen:
Gute Passworte
Ich verwende meist eines der folgenden Verfahren, um eine sicheres, aber trotzdem leicht zu merkendes Passwort zu finden:
Die als Beispiel angeführten Passworte sind selbstverständlich kein guten Passworte mehr.
Versuche, Computer außerhalb des lokalen Netzes in ihrer Funktion zu beeinträchtigen oder systematisch nach möglichen Angriffspunkten zu untersuchen, werden von den zuständigen Administratoren meist auf recht harsche Weise dem Institut gemeldet. Vorgänge dieser Art müssen daher unbedingt unterlassen werden.
Innerhalb des lokalen Netzes soll diese Regelung nicht so streng ausgelegt werden. Vermweiden Sie unbedingt, Schaden jeder Art anzurichten. ``Erfolge'' melden sie bitte umgehend Ihren zuständigen Betreuern.
Bitte bedenken sie, daß ``Denial of Service''-Attacken durch Überlastung von Systemresourcen bei allen Unix-Varianten durch Benutzer mit gültigem Password möglich sind. Sollten derartige Versuche unternommen werden, muß durch Setzen beziehungsweise Verschärfen von Limits (Speicher, CPU-Zeit usw.) Abhilfe geschaffen werden.
Altbekannte Angriffe werden im Allgemeinen nicht erfolgreich sein; die Verfolgung zum Urheber erfordert für die Administration aber häufig erheblichen Aufwand. Unmutsreaktionen könnten nicht ausbleiben. Wenn sie Versuche in dieser Richtung planen, können Sie sich vorher mit den Betreuern der Computeranlage absprechen.
Neustart oder Abschalten von laufenden PCs ohne dringenden Grund ist nicht statthaft. Als dringender Grund wird zum Beispiel Rauchentwicklung im Gehäuse des Rechners oder Ähnliches akzeptiert werden.
Das Stillegen von Computern, um die IP-Adresse anderweitig zu verwenden, ist explizit nicht erlaubt.
Die Installation von Hard- und Software ist den Administratoren der Computer vorbehalten. Das Öffnen der Computergehäuse ist nicht erlaubt. Externe Geräte wie zum Beispiel Modems oder ISDN-Adapter fallen ebenfals unter diese Regelung.
Ausnahmen:
Proxy-Server werden grundsätzlich nicht verwendet. Die Installation von Proxy-Servern macht Zugriffskontrollen, die auf Überprüfung der IP-Adressen des Absenders basieren, wirkungslos.
Eigene Server dürfen nur nach Abstimmung mit allen EDV-Beauftragten und dem Institutsvorstand und nur auf eigenen Geräten eingerichtet werden. Dabei ist auch besonderes Augenmerk auf gesetzliche Regelungen, insbesondere im Bereich des Urheberrechtes zu legen.
Eigene PCs dürfen nur nach Anmeldung bei den EDV-Beauftragten an das Netzwerk angeschlossen werden.
Bei der Inbetriebnahme des Computers gibt es keinen Anspruch auf Unterstützung. Eventuell finden Sie Lösungen zu Ihren Problemen im Handbuch für Administratoren. Bei Fehlfunktionen, die die Integrität der übrigen Installation gefährden, kann der Netzwerkanschluß ohne Vorwarnung deaktiviert werden.
ssh
anstelle von telnet
oder rsh
.
/tmp
oder /var/tmp
ab. Weil diese Verzeichnisse immer lokal zum Rechner
stehen, ist der Zugriff schneller und sowohl das Netzwerk als auch die
Fileserver und das Backup-System werden entlastet. Bitte entsorgen sie diese
Dateien, sobald sie nicht mehr gebraucht werden.
mp3
-Audiodaten oder Bildern und Filmen mit Witzchen und dergleichen.