Vergleichen Sie die drei untersuchten Anwendungen in Hinblick auf die gebotene
Sicherheit. Viele Netzwerkkomponenten lassen sich per telnet oder http
konfigurieren, einige wenige bieten auch einen ssh -Zugang an. Wie schätzen Sie
dieses Sicherheitskonzept ein? Kann immer davon ausgegangen werden, dass kritische Netzkomponenten
sich hinter einer Firewall befinden oder sonstwie dem Zugriff böswilliger Individuen
entzogen sind? Berücksichtigen Sie hierbei insbesondere die Bequemlichkeit von web-basierten
Administrationsinterfaces.
|