Weiter Zurück Inhalt

2. Rechte und Pflichten aller Benutzer

2.1 Lesen der Electronic Mail

Jeder Benutzer soll seine EMail lesen, weil \dots

2.2 Accountdisziplin

Geben Sie Ihr Passwort keinesfalls an andere Personen weiter. Auch die Betreuer der Computer werden Sie niemals nach ihrem Passwort fragen. Sollten Sie Ihr Passwort vergessen haben, wird es auf Anfrage neu gesetzt.

Wählen Sie gute Passworte!

Der Algorithmus zur Passwortprüfung verwendet eine nicht umkehrbare Hashfunktion, um aus Ihrem Passwort und einer zufälligen Zahl eine weitere Ziffernfolge zu generieren. Die einzige Möglichkeit, ihr Passwort im Klartext lesbar zu machen, besteht im systematischen Probieren aller möglichen Passworte. Wegen der hohen Anzahl der Möglichkeiten (alle Permutation von 8 Zeichen aus [a-z][A-z][0-9][.,:;-_#´*+] und einigen weiteren Zeichen) ist es nicht sinnvoll, den Passwortraum vollständig abzusuchen. Die klassischen Crackprogramme stützen sich daher auf Wörterbücher, deren Einträge auf verschiedene Arten kombiniert und permutiert werden. Ergänzt werden diese Daten durch Kenntnisse über das soziale Umfeld (social engineering).

Passworte, die nicht verwendet werden sollen, umfassen:

Gute Passworte

Ich verwende meist eines der folgenden Verfahren, um eine sicheres, aber trotzdem leicht zu merkendes Passwort zu finden:

Die als Beispiel angeführten Passworte sind selbstverständlich kein guten Passworte mehr.

2.3 Crackversuche

Versuche, Computer außerhalb des lokalen Netzes in ihrer Funktion zu beeinträchtigen oder systematisch nach möglichen Angriffspunkten zu untersuchen, werden von den zuständigen Administratoren meist auf recht harsche Weise dem Institut gemeldet. Vorgänge dieser Art müssen daher unbedingt unterlassen werden.

Innerhalb des lokalen Netzes soll diese Regelung nicht so streng ausgelegt werden. Vermweiden Sie unbedingt, Schaden jeder Art anzurichten. ``Erfolge'' melden sie bitte umgehend Ihren zuständigen Betreuern.

Bitte bedenken sie, daß ``Denial of Service''-Attacken durch Überlastung von Systemresourcen bei allen Unix-Varianten durch Benutzer mit gültigem Password möglich sind. Sollten derartige Versuche unternommen werden, muß durch Setzen beziehungsweise Verschärfen von Limits (Speicher, CPU-Zeit usw.) Abhilfe geschaffen werden.

Altbekannte Angriffe werden im Allgemeinen nicht erfolgreich sein; die Verfolgung zum Urheber erfordert für die Administration aber häufig erheblichen Aufwand. Unmutsreaktionen könnten nicht ausbleiben. Wenn sie Versuche in dieser Richtung planen, können Sie sich vorher mit den Betreuern der Computeranlage absprechen.

2.4 Reboot / Abschaltung von Computern

Neustart oder Abschalten von laufenden PCs ohne dringenden Grund ist nicht statthaft. Als dringender Grund wird zum Beispiel Rauchentwicklung im Gehäuse des Rechners oder Ähnliches akzeptiert werden.

Das Stillegen von Computern, um die IP-Adresse anderweitig zu verwenden, ist explizit nicht erlaubt.

2.5 Installation von Hard- und Software

Die Installation von Hard- und Software ist den Administratoren der Computer vorbehalten. Das Öffnen der Computergehäuse ist nicht erlaubt. Externe Geräte wie zum Beispiel Modems oder ISDN-Adapter fallen ebenfals unter diese Regelung.

Ausnahmen:

2.6 Starten eigener Netzwerkservices

Proxy-Server:

Proxy-Server werden grundsätzlich nicht verwendet. Die Installation von Proxy-Servern macht Zugriffskontrollen, die auf Überprüfung der IP-Adressen des Absenders basieren, wirkungslos.

Selbstständige Server:

Eigene Server dürfen nur nach Abstimmung mit allen EDV-Beauftragten und dem Institutsvorstand und nur auf eigenen Geräten eingerichtet werden. Dabei ist auch besonderes Augenmerk auf gesetzliche Regelungen, insbesondere im Bereich des Urheberrechtes zu legen.

2.7 Anschluß eigener PCs an das Netz der TU Graz

Eigene PCs dürfen nur nach Anmeldung bei den EDV-Beauftragten an das Netzwerk angeschlossen werden.

Bei der Inbetriebnahme des Computers gibt es keinen Anspruch auf Unterstützung. Eventuell finden Sie Lösungen zu Ihren Problemen im Handbuch für Administratoren. Bei Fehlfunktionen, die die Integrität der übrigen Installation gefährden, kann der Netzwerkanschluß ohne Vorwarnung deaktiviert werden.

2.8 Dringende Empfehlungen


Weiter Zurück Inhalt