5. Infrastruktur und Sicherheit. Vorlesung Betrieb Komplexer IT-Systeme (BKITS)

Größe: px
Ab Seite anzeigen:

Download "5. Infrastruktur und Sicherheit. Vorlesung Betrieb Komplexer IT-Systeme (BKITS)"

Transkript

1 5. Infrastruktur und Sicherheit Vorlesung Betrieb Komplexer IT-Systeme (BKITS)

2 Einführung Bislang: Betrachtung des System-Aspekts in BKITS Identity Management: Konzepte und Systeme Verzeichnisdienste und DNS Single-Sign On Hier: Betrachtung des Infrastruktur-Aspekts Erst durch Netzwerke bringt man Rechner zusammen Ungebrochener Trend zu höheren Bandbreiten Breitbandige Versorgung selbst im privaten Bereich Weite Spanne von Standard-Systemen im Massenmarkt bis hin zu Spezialnetzwerk, z.b. in Rechen-Clustern Offenes System mit zahlreichen Herstellern und Protokollen Aber auch: Risiko durch Angriffe aus dem Netzwerk Matthias Hovestadt - BKITS 4-2

3 5.1 Protokolle und Schichten Internet erweckt Illusion eines homogenen Netzwerks Alle Komponenten scheinen nahtlos ineinander zu greifen Jeder Computer kann Daten an jeden anderen Computer senden Internet ist ein virtuelles Netzwerk Kommunikationssystem ist abstrakt Illusion des einheitlichen Netzwerks entspricht nicht der Wirklichkeit Matthias Hovestadt - BKITS 4-3

4 Kommunikation der Schichten Anwendung Darstellung Sitzung Transport Vermi7lung Sicherung Anwendung Darstellung Sitzung Transport Vermi7lung Sicherung Bitübertragung Matthias Hovestadt - BKITS 4-4

5 Internetworking Protokolle Für Internetworking wurde viele Protokollfamilien entwickelt Name der häufigsten: TCP/IP Protocols Beginn der Entwicklung in den 1970er Jahren Im Rahmen von ARPA (Advanced Research Projects Agency) Erste Nutzer: US-Militär Mitte der 1980er: Weitere Förderung durch NSF Weitere Entwicklung von TCP/IP Realisation eines großen Internet zum Test der Protokollfamilie TCP/IP führte zur modernen Computerwelt Internetworking als allgemeines Prinzip zur Kommunikation Proprietäre Netzwerk-Produkte wurden Internetworking-fähig Einheitliches und übergreifendes Addressierungsschema Matthias Hovestadt - BKITS 4-5

6 Hierarchie der IP-Adressen Internet-Adresse besteht aus 32 Bit Beispiel eines Rechners im CIT: Bzw: Adresse gliedert sich in zwei Teile Präfix: identifiziert das physische Netzwerk Werden global verwaltet Suffix: identifiziert den Rechner in diesem Netzwerk Können lokale verwaltet werden Größe des Präfix variabel, bestimmt Länge des Suffix Matthias Hovestadt - BKITS 4-6

7 IP-Adressklassen Design sieht 3 Adressklassen vor Klasse wird durch die ersten vier Bits der Adresse bestimmt Separate Klasse für Multicast A 0 7 Bit Präfix 24 Bit Suffix B Bit Präfix 16 Bit Suffix C Bit Präfix 8 Bit Suffix D MulHcast- Adresse E Reserviert Beispiel des CIT-Rechners: Adresse aus B-Klasse-Netz: 2 Bit Typ, 14 Bit Präfix, 16 Bit Suffix Matthias Hovestadt - BKITS 4-7

8 Knapper Adressraum Netzklasse bestimmt Anzahl Netze und Anzahl Hosts: Klasse Bit Prefix Max. Anzahl Netze Bit Suffix Max. Anzahl Hosts A B C Netzwerk-Adressen sind ein knappes Gut Erschöpfung war für Mitte der 1990er Jahre prognostiziert Aufschub u.a. durch Network Address Translation (NAT) 2011 wurde letzter freier Adressblock vergeben Ausweg: Einführung von IPv6 mit 128 Bit langen Adressen Matthias Hovestadt - BKITS 4-8

9 Subnetz- und klassenlose Adressierung Probleme mit klassenbasierter Adressierung Viele Adressen eines Netzes blieben ungenutzt Erschöpfung des Adressraums drohte Entwicklung von zwei neuen Mechanismen Mitte 1990er Subnetz-Adressierung und Klassenlose Adressierung Grundgedanke: Aufteilung von Prefix/Suffix an beliebiger Stelle Beispiel: Klasse C Netzwerk mit 9 Knoten Klasse C bietet 8 Bit für Suffix (256 Knoten) 9 Knoten brauchen jedoch nur 4 Bit als Suffix Lösung: Aufteilung der Klasse C Adresse 16 Netze mit 24 Bit Prefix und Platz für 16 Knoten Matthias Hovestadt - BKITS 4-9

10 Netzmaske Vorteil klassenloser Adressierung: Bessere Nutzung des vorhandenen Adressraums Nachteil klassenloser Adressierung: Trennung von Präfix und Suffix nicht mehr offensichtlich Trennung an beliebiger Stelle möglich Lösung: Die Netzmaske Bit-Vektor, der den Teil des Präfix bestimmt Verknüpfung mit Adresse durch logisches UND Präfix ist Matthias Hovestadt - BKITS 4-10

11 Class Inter Domain Routing (CIDR) Neue Notation in CIDR Angabe der Netzmaske durch Suffix an Adresse Beispiel: /16 Netzmaske: Die ersten 16 Bit gesetzt = CIDR bringt größere Flexibilität Klassisch: Netz C hat starre 8 Bit für Host-Adresse CIDR: Unterteilung in mehrere kleinere Netze Z.B /28, /28, Verfügbare Hostadressen Erste Adresse Netzwerk, letzte Adresse Broadcast-Adresse Verbleiben in /28 Netz somit 14 Adressen für Hosts Matthias Hovestadt - BKITS 4-11

12 Address Resolution Protocol (ARP) C fragt nach Hardware-Adresse zu gegebener IP-Adresse A B C D E Anfrage erreicht alle Hosts im Netzwerk A B C D E Rechner E hat angefragte IP-Adresse und antwortet an C A B C D E C kennt nun die Hardware-Adresse von E und kann senden Matthias Hovestadt - BKITS 4-12

13 5.2 Sicherheit, Security und Safety Universaldienst als Selbstverständlichkeit: Das Internet Rechner sind über Netzwerke verbunden Benutzer mit Zugriff auf weltweit verteilte Informationsquellen Angebotene Dienste weltweit abrufbar Vernetzung birgt auch Gefahren Abhängigkeit: Arbeitsfähigkeit setzt funktionierende Infrastruktur voraus Komplexität: Schwer zu überblickendes Geflecht von Abhängigkeiten, Unzahl zu überwachender Einzelkomponenten Angreifbarkeit: Viele Angriffspunkte aufgrund Komplexität, Schwerwiegende Konsequenzen bei erfolgreichem Angriff Matthias Hovestadt - BKITS 4-13

14 Schutz Potentielle Angriffsziele Infrastruktur: Server und Arbeitsplätze Kontrolle der Ressourcen durch Dritte (Backdoors, ) Daten: Dokumente, Tabellen, Veränderung oder Löschung von Informationen Reputation Diskreditierung des Unternehmens, Vertrauensverlust Schutzziele Vertraulichkeit: keine unauthorisierte Kenntnisnahme Integrität: keine unauthorisierte (und unbemerkte) Modifikation Verfügbarkeit: keine unauthorisierte Vorenthaltung von Ressourcen Zurechenbarkeit: Verursacher von Aktionen sind ermittelbar Matthias Hovestadt - BKITS 4-14

15 Angriff Der schlimmste Fall: Der Angreifer zerstört das System, löscht alle Daten Aber: Ist dies wirklich der schlimmste Fall? Nachteil: Datenverlust, Zeitverlust Vorteil: Leicht zu entdecken Versteckte Angriffe System scheint auf den ersten Blick normal zu funktionieren System steht jedoch unter fremder Kontrolle Potentiell viel Zeit zur Schädigung bis zur Entdeckung Unerkannte Modifikation von Dokumenten Ausspähung der Infrastruktur für neue Angriffe Zeitpunkt der Infektion nur schwer nachzuvollziehen Matthias Hovestadt - BKITS 4-15

16 Erste Möglichkeit: Präventive Mechanismen Klassischer Weg des Schutzes von IT-Infrastrukturen Vertraulichkeit: Verschlüsselung, Zugangskontrolle, Firewalls Integrität: Zugangskontrolle, digitale Signaturen Verfügbarkeit: Redundante Auslegung von Ressourcen Zurechenbarkeit: digitale Signaturen, Protokollierung Nur begrenztes Schutzpotential Kein Schutz vor missbräuchlichen Aktionen authorisierter Nutzer Kein Schutz vor fehlerhaft implementierter Software Kein Schutz vor Konfigurationsfehlern Kein Schutz vor Dummheit der Benutzer Ergänzung um weitere Mechanismen notwendig Anzahl der Angriffe wächst jährlich um mehr als 50% Matthias Hovestadt - BKITS 4-16

17 Zweite Möglichkeit: Reaktive Mechanismen Situation: Angriff ist bereits erfolgt Ziele reaktiver Mechanismen: Erkennung von Angriffen Identifizierung von Angreifern Bestrafung der Verantwortlichen Abschreckung weiterer Angreifer Schutz der Infrastruktur vor Ausbreitung des Angriffs Eindämmung der negativen Folgen des Angriffs Voraussetzung: Zuverlässige Erkennung von Angriffen Mittel der Wahl: Intrusion Detection Systeme (IDS) Matthias Hovestadt - BKITS 4-17

18 Angriffsmethoden Einbruch Ziel: Erlangung von Nutzerrechten auf dem System Vielfältige Arten, z.b. Social Attack: Ausnutzen persönlicher Verbindungen Password Attacke: Raten des Passwords mit Wörterbuch Nutzen von Fehlern im System Lahmlegen eines Dienstes Ziel: Verhinderung der Nutzung der Infrastruktur Formen: Denial of Service, -Bombe, Informationsdiebstahl Aber auch: Unfälle und Dummheit Matthias Hovestadt - BKITS 4-18

19 Safety und Security Unterschiedliche Aspekte in der Sicherheit Definition Safety: Schutz der Umgebung vor einem Objekt Schutz interner Rechner vor extern erreichbaren Systemen Definition Security: Schutz des Objekts vor der Umgebung Schutz von zentralen Servern vor inneren Angriffen Schutz vor Angriffen aus dem externen Netz Matthias Hovestadt - BKITS 4-19

20 Strategien (1/4) Minimale Zugriffsrechte Grundlegendste Sicherheitsstrategie Jedes Objekt erhält nur absolut notwendige Rechte Benutzer, Dienste, (Administratoren eingeschlossen) Konzept auch in Paket-Filter Firewalls anwendbar Verkleinerung von Angriffsfläche und Konsequenzen Zentrales Problem: Schwierige Realisierung Mehrschichtige Verteidigung Aufbau mehrerer Verteidigungsringe, statt eines einzelnen Kombination unterschiedlicher Verteidigungstypen Firewall, Rechnersicherung, Personalschulung, Reihenschaltung von Firewalls zur Funktionskontrolle Matthias Hovestadt - BKITS 4-20

21 Strategien (2/4) Enge Passierstelle Zugang zu System oder Infrastruktur über nur einen Punkt Besondere Absicherung, erhöhter Aufwand und größtmögliche Sorgfalt bei der Sicherung dieser Passierstelle Passierstelle darf nicht umgangen werden können Das schwächste Glied Ein einzelner unsicherer Dienst genügt zur Kompromittierung des gesamten Systems Angreifer werden versuchen diesen Dienst zu finden Fokus: Monitoring der Infrastruktur, Erkennung von Schwachstellen Aber auch: Aktive Suche nach Schwachstellen Matthias Hovestadt - BKITS 4-21

22 Strategien (3/4): Fehlersicherheit Sicherheit muss auch bei Fehler in einem System innerhalb der Abwehrkette gewährleistet bleiben Beispiel: Schutz des Netzes bei Ausfall der Firewall Es muss der Fehlerfall angenommen werden Wichtig: Einschränkende Grundhaltung Alles, was nicht erlaubt ist, ist verboten Rechte müssen explizit gewährt werden Problem: Notwendige Rechte schwer zu verwalten Daher oft freizügige Grundhaltung ( Alles, was nicht explizit verboten ist, ist erlaubt ) Matthias Hovestadt - BKITS 4-22

23 Strategien (4/4): Beteiligung aller Personen Mensch als schwächstes Glied nicht unüblich Installation von Software aus dem Internet Öffnen von obskuren -Anhängen Ignorieren von Fehlermeldungen oder Auffälligkeiten Wahl unsicherer Passworte Password-Notizen unter der Tastatur Umgehung von Firewall-Systemen Mitarbeit an Sicherheit freiwillig oder erzwungen Zwang resultiert häufig in der Umgehung der Regeln z.b: Zwang zur wöchentlichen Wahl eines neuen Passworts Freiwillige Mitarbeit deutlich effektiver Aufklärung der Mitarbeiter notwendig Matthias Hovestadt - BKITS 4-23

24 5.3 Aufbau sicherer Infrastruktur Einfachstes Element: Router (Überwachungsrouter) Austausch von Paketdaten zwischen zwei Netzen Regelwerk zur Definition von erlaubtem Austausch Positiv-Liste ( Was darf passieren? ) Negativ-Liste ( Was darf nicht passieren? ) z.b.: Quell-/Ziel-IP-Adresse/Port, Protokoll, Ziel: Überwachung des Netzes auf Paket-Ebene Internet Internes Netz Überwachungsrouter Matthias Hovestadt - BKITS 4-24

25 Proxy-Dienste Überwachungsrouter arbeiten nur auf Paket-Ebene Inhalt der Kommunikation kann nicht gesteuert werden Lösung: Proxy-Dienste Routing der Kommunikation auf Applikationsebene Für den Benutzer üblicherweise transparent Server sieht Proxy-Host als Benutzer Externer Server Internet Überwachungsrouter mit Proxy-Server Internes Netz Matthias Hovestadt - BKITS 4-25

26 Bastion Host im internen Netz Extern erreichbarer Rechner im internen Netz Kann auch von internen Rechnern aus angesprochen werden Jedoch kein Routing für interne Rechner Strikte Filterregeln im Überwachungsrouter Bastion Host einzig erreichbares System Filterung meist auf Ebene von Paket-Filterung Beispiel: Proxy-Dienste auf Bastion-Host Internet Interner Host darf nicht direkt auf das Internet zugreifen Internes Netz Überwachungsrouter Matthias Hovestadt - BKITS 4-26

27 Bastion Host im Grenznetz Bastion Host ist primäres Angriffsziel Schutz auf Host-Ebene u.u. nicht ausreichend Bei erfolgreichem Angriff direkter Angriff auf interne Knoten möglich Daher: Isolierung des Bastion Hosts in Grenznetz Zusätzliche Schutzschicht für interne Infrastruktur Angreifer muss zusätzlich noch den inneren Router überwinden Kein Sniffing von internen Paketen im Grenznetz Vertrauliche Kommunikation nur im int. Netz Grenznetz (perimeter network) Internes Netz Bastion Host Innerer Router Internet Äußerer Router Matthias Hovestadt - BKITS 4-27

28 Bastion Host, innerer und äußerer Router Exponiertes System des Unternehmens Anlaufstelle für Verbindungen aus der Außenwelt Z.B. für Dienste wie: SMTP-Server, DNS-Server, Web-Server Proxy-Dienste für das interne Netz Einsatz von gehärtetem Betriebssystem Innerer Router (Choke Router) Letzter Schutzwall vor dem internen Netz Trägt die Hauptlast der Paketfilterung Individuelle Regelsätze für Paketfilterung notwendig (z.b. DNS) Äußerer Router (Access Router) Üblich: Freie Kommunikation aus Grenznetz in das externe Netz Grobe Vorfilterung des eingehendes Netzwerk-Verkehrs Blockierung von externen Paketen mit internen IP-Adressen Matthias Hovestadt - BKITS 4-28

29 Zweistufiger Angriff DOS-Attacke gegen Rechner A Beispiel: Fälschung von IP-Adressen Pakete mit gefälschter IP-Adresse an Rechner B Ziel: Ausnutzung des Vertrauensverhältnisses zwischen A und B Ablauf des Angriffs Rechner B hält Request für authentisch und antwortet Rechner A kann wg. DOS-Angriff nicht reagieren Angreifer muss Kommunikation blind führen! Internet Grenznetz (perimeter network) Internes Netz Bastion Host Innerer Router Vertrauen Äußerer Router Matthias Hovestadt - BKITS 4-29

30 Mehrere Bastion-Hosts im Grenznetz Grenznetz ist vollwertiges Netz Bereitstellung einer Service-Infrastruktur Einsatz mehrerer Bastion-Hosts sinnvoll Redundanz (z.b. MX-Record für SMTP), Performanz, Separation von Diensten für interne und externe Nutzer Höhere Sicherheit Trennung von Diensten Fehler in einem Dienst führt nicht zur Kompromittierung aller Dienste Internet Grenznetz (perimeter network) Internes Netz Bastion Host Innerer Router Bastion Host Äußerer Router Matthias Hovestadt - BKITS 4-30

31 Bastion Host im Grenznetz Zusammenlegung von innerem/äußeren Router möglich Anbindung der Netze über verschiedenen Schnittstellen Zusammenfassung aller Regelsätze auf einem Gerät Router muss ausreichende Flexibilität aufweisen Lösung ist möglich, aber problematisch Erfolgreicher Angriff auf Router öffnet sofort das interne Netz Keine Ausfallsicherheit bzw. Fehlertoleranz Internet Grenznetz (perimeter network) Internes Netz Bastion Host Innerer/ äußerer Router Matthias Hovestadt - BKITS 4-31

32 Bastion Host als äußerer Router Bastion-Host als Multi-Homed Rechner Mehrere Netzwerk-Schnittstellen für unterschiedliche Rechner Bastion-Host übernimmt Aufgaben des äußeren Routers Filterung der Pakete gemäß definierter Regelsätze Problem: Sicherheit Bastion Host durch direkte Anbindung angreifbarer Bei Ausfall nicht mehr von int. Netz aus erreichbar Grenznetz (perimeter network) Internes Netz Innerer Router Bastion Host Internet Matthias Hovestadt - BKITS 4-32

33 Bastion Host als innerer Router Gefährliche Konfiguration Bastion Host und äußerer Router mit unterschiedlicher Funktion Wichtig: Bastion Host darf internes Netz nicht belauschen Innerer Router hat Schutzfunktion für internes Netz Zusammenlegung macht internes Netz verwundbar Bastion-Host von Extern angreifbar Bei erfolgreichem Angriff Vollzugriff auf internes Netz (z.b. für Sniffing von Datenpaketen, ) Grenznetz (perimeter network) Internes Netz Bastion Host Internet Äußerer Router Matthias Hovestadt - BKITS 4-33

34 Einsatz mehrerer innerer Router Gefährliche Konfiguration Routing: Dynamisches Routing könnte interne Pakete in das Grenznetz transportieren Wartung: Schwierige Wartung beider Router, Gefahr von Inkonsistenzen im Regelwerk der beiden Router Mögliche Lösung: Unterschiedliche Grenznetze Eigener äußerer Router je Grenznetz Internet Grenznetz (perimeter network) Internes Netz Bastion Host Innerer Router Innerer Router Äußerer Router Matthias Hovestadt - BKITS 4-34

35 Einsatz mehrerer äußerer Router Einsatz mehrerer äußerer Router ist unkritisch Gefahr für Angriff verdoppelt, aber internes Netz bleibt geschützt Höhere Redundanz (Ausfall eines äußeren Routers) Wichtig: Gleiche Sicherheitsstufe bei beiden Anbindungen Führt eine Anbindung zu Partner-Unternehmen, so sollten diese Pakete nicht im Grenznetz erlauscht werden können Internet Lösung: mehrere Grenznetze Partnernetz Äußerer Router Grenznetz (perimeter network) Internes Netz Innerer Router Bastion Host Äußerer Router Matthias Hovestadt - BKITS 4-35

36 5.4 Network-based Intrusion Detection Systeme Firewall-Systeme nicht unüberwindbar Angriffe auf Fehler im System selbst Fehler in der Konfiguration des Systems Falsches Verhalten eines Benutzers Erfolgreicher Angriff muss schnellstmöglich erkannt werden Mittel der Wahl: Intrusion Detection Systeme Angreifer kann evtl. noch identifiziert werden Ausmaß des Schadens kann eingedämmt werden Kann als Mittel zur Abschreckung dienen Liefert Informationen über den Weg des Eindringens Ggf. Anpassung der Firewall-Regeln Matthias Hovestadt - BKITS 4-36

37 Funktionsweise Grundannahme von IDS: Das Verhalten des Angreifers weicht messbar von dem Verhalten eines normalen Benutzers ab Schwierige Abwägung Enge Definition des normalen Verhaltens führt zu Fehlalarmen Allzu schwammige Definition macht Ergreifung unmöglich Notwendig Sammeln von Informationen über normales Systemverhalten Bestimmung von Grenzwerten Ziel: Erkennung eines Angriffs Matthias Hovestadt - BKITS 4-37

38 Audit Records Datengrundlage für IDS Aufzeichnung des Benutzerverhaltens Datenquelle Betriebssystem Nutzung aller vom Betriebssystem aufgezeichneten Informationen Problem: nicht alle relevanten Informationen werden bereitgestellt Datenquelle Monitoring Installation spezieller Monitoring Software Protokollierung aller Benutzeraktivitäten, beliebig feingranular Problem: Zusätzlicher Aufwand Datenfelder eines Audit Records variieren je nach System Typisch: Zeitstempel, Benutzername, Aktion, Objekt, Fehlercode, Liste genutzter Ressourcen Matthias Hovestadt - BKITS 4-38

39 Beispiel für Audit Record Befehl: cp ~/passwd.mod /etc/passwd Generierte Audit Records: Timestamp User AcHon Object Error maho Execute cp maho Read ~/passwd.mod maho Write /etc/passwd 1 Hier: Aufteilung der Operation in mehrere Audit Records Kontrollierter Zugriff auf Objekte als schützenswerte Elemente Niedrige Komplexitätsstufe bei Protokollierung Einfache Definition von Regeln pro Audit Record möglich Matthias Hovestadt - BKITS 4-39

40 Ansätze (1/2): Statistische Anomalieerkennung Erkennung von Anomalien im Benutzerverhalten Basiert auf einem statistischen Ansatz Grundlage: Datenmaterial über Verhalten regulärer Nutzer Nutzung statistischer Modelle zur Erkennung von Missbrauch Auf Basis von statischen oder adaptiven Grenzwerten Auf Basis von Profilen: Definition von Profilen, die auf verschiedene Benutzergruppen zugeschnitten werden können Vorteil: Passt sich auf Nutzerverhalten an Nachteil: Korrektheit der Grenzwerte ist kritisch Matthias Hovestadt - BKITS 4-40

41 Ansätze (2/2): Regelbasierte Erkennung Erkennung von regelwidrigem Verhalten Basiert auf festgelegtem Regelsatz Beschreibung der normalen Systemnutzung in Regeln Erkennung von Anomalien: Abweichungen vom normalen Nutzerprofil Erkennung von Eindringlingen: Suche nach auffälligem Verhalten Vorteile: Überprüfbare Kommunikationsmuster Nachteil: Fehlende Dynamik und Adaptivität, fragliche Vollständigkeit des Regelwerks Matthias Hovestadt - BKITS 4-41

42 5.5 Honey Pot Erste Verteidigungslinie: Firewall Abschottung und Separierung der Netze Ziel: Internes Netz vor Angriffen schützen Überschaubares Problem: wie ist die Firewall zu konfigurieren? Zweite Verteidigungslinie: Intrusion Detection Systeme Erkennung von Eindringlingen und System-Missbrauch Ziel: Frühzeitige Erkennung, um Schaden zu minimieren Großes Problem: Wie sehen Angriffe aus? Dritte Verteidigungslinie: Honey Pots Erlernen von Angriffsmustern Leichtere Identifikation von Angreifern Matthias Hovestadt - BKITS 4-42

43 Grundidee Status Quo: Netzwerk als Angriffsziel Netzwerk ist statisch im Internet erreichbar Angreifer kann sich Zeitpunkt des Angriffs aussuchen Verteidiger kann sich schlecht vorbereiten Ziel: Erhöhung der Chancen zur erfolgreichen Verteidigung Aufdeckung eines Angriffs Entschlüsselung eines Angriffs Ergreifung von Gegenmaßnahmen Matthias Hovestadt - BKITS 4-43

44 Die Versuchung des Honigtopfs Idee: Auslegen eines Köders für potentielle Angreifer System bietet reguläre Dienste im Netz an Keinerlei wertvolle Daten oder Dienste vorhanden System wird niemals von regulären Nutzern kontaktiert Angreifer kann nicht zwischen einem echtem System und dem Honey Pot unterscheiden Angreifer sucht im Netz blind nach Systemen für Angriff Angreifer wird auf angebotene Dienste stoßen Honey Pot als präpariertes System Monitoring Software protokolliert alle Zugriffe Alarmierung der Administratoren über erfolgten Angriff Dynamische Rekonfiguration der Firewall Matthias Hovestadt - BKITS 4-44

45 Honey Pot Typen (1/2): Low Interaction Honey Pot System bildet lediglich Systemdienste nach Anbieten eines FTP- oder Web-Dienstes Originaler Systemdienst wird lediglich nachgebildet Ziel sind automatisch geführte Angriffe Probleme: Begrenzter Informationsgewinn Originaler Dienst hat ggf. anderes Verhalten Für den versierten menschlichen Angreifer erkennbar Verhalten des Honey Pots unterscheidet sich vom org. System Low Interaction Honey Pot haben daher Charakteristik eines Intrusion Detection Systems Wenn Dienst angesprochen wird, ist ein Angreifer im Netz. Matthias Hovestadt - BKITS 4-45

46 Beispiel für Low Interaction Honey Pot Open Source System: honeyd Emulation von populären Systemdiensten Arbeitsweise Beobachtung des Netzwerks Kennt die Adressen aller realen Systeme Wird Zugriff auf ungenutzte IP-Adresse beobachtet, antwortet honeyd dem Angreifer unter Angabe jener IP-Adresse In dünn besetzten Netzen sehr hohe Erkennungswahrscheinlichkeit Virtueller Honey Pot honeyd Server Reale Hosts Matthias Hovestadt - BKITS 4-46

47 Honey Pot Typen (2/2): High Interaction Honey Pot Honey Pot ist vollständiger Server Komplettes Betriebssystem mit allen Serverdiensten vorhanden Einsatz der originalen Serverdienste Ziel: Lernen von manuell geführten Angriffen auf System Der Angreifer muss das angegriffene Ziel für wertvoll erachten Beobachtung der Aktionen des Angreifers auf dem System Ausführung des Systems in virtueller Umgebung Ausführung spezieller Software im System Kernel-Erweiterung Sebek, die alle User-Space Aktionen protokolliert und von Kernel-Space aus an Logger sendet Problem: Aufwändige Installation Matthias Hovestadt - BKITS 4-47

48 5.6 Host-based Intrusion Detection Allgemeines Problem: Erkennung IT-Infrastruktur bleibt trotz aller Absicherungen angreifbar Angriff muss frühestmöglich erkannt werden Bislang lediglich externe Elemente Firewall zur Abschottung interner Netze Gesicherte Bastion Hosts ggf. mit gehärtetem Betriebssystem Honey Pot versucht Falle aufzustellen Erkennung eines Angriffs auf ein System Aufgabe von Hostbased Intrusion Detection System (HIDS) Matthias Hovestadt - BKITS 4-48

49 Überwachung der Dateien Situation: Ein Angreifer konnte erfolgreich eindringen Hat Benutzerrechte erlangt und bewegt sich im System Grundidee: Ein Angreifer verändert bei seinem Angriff Dateien auf dem lokalen Host Veränderungen von Systemkonfiguration, Z.B. um späteres erneutes Eindringen zu ermöglichen Dateien werden nicht durch Normalbetrieb geändert Ziel: Erkennung dieser Veränderungen Zahlreiche Systeme verfügbar: TripWire, AIDE, Matthias Hovestadt - BKITS 4-49

50 Zweistufiger Ablauf Schritt 1: Aufbau der Datenbank Analyse des Dateisystems Bildung von Prüfsummen relevanter Dateien Systemdateien, Konfiguration, Speicherung der Prüfsummen in Datenbank Schritt 2: Analyse des System Erneute Bildung von Prüfsummen relevanter Dateien Abgleich der Prüfsumme mit Datenbank Matthias Hovestadt - BKITS 4-50

51 Hase und Igel Intrusion Detection kann Einbrüche melden, aber Ausbleiben einer Einbruchsmeldung ist keine Entwarnung Systeme wie TripWire melden Änderungen an Dateien aber was passiert, wenn Dateien nicht geändert werden? Systeme wie chkrootkit durchsuchen z.b. den Speicher aber es werden nur bekannte Rootkits gefunden Fazit: Erkennung eines Einbruchs nicht trivial Unterstreicht Bedeutung einer sorgfältigen möglichst sicheren Systemkonfiguration Matthias Hovestadt - BKITS 4-51

52 5.7 System Monitoring Ziel: Bereitstellung eines zuverlässigen Dienstes Stichwort: Hochverfügbarkeit (99%, 99.9%, 99.99%, ) Bislang betrachtet: Externe Faktoren Angriff durch Eindringling, Denial of Service Nun im Fokus: Interne Faktoren Ausfall einzelner Komponenten innerhalb der Infrastruktur Z.B. Ausfall eines Servers oder eines Netzwerk-Routers Probleme: Gegenseitige Abhängigkeiten aufgrund komplexer Infrastruktur Beurteilung des Systemzustands Matthias Hovestadt - BKITS 4-52

53 Manuelle vs. Automatische Überprüfung Ansatz 1: Manuelle Überprüfung Administrator kennt Aufbau und Komponenten der Infrastruktur Periodische Überprüfung der Funktionalität Probleme Skalierbarkeit (Anzahl Systeme als auch Anzahl Parameter) Zuverlässigkeit (Interpretation der Daten) Ansatz 2: Automatische Überprüfung Zentralisierte Überprüfung der Infrastruktur Auswertung der Messdaten gemäß Konfiguration Durchführung von Aktionen zur Alarmierung Senden von Nachrichten, SMS, Matthias Hovestadt - BKITS 4-53

54 Nagios Open Source System für Netzwerk Monitoring Kontinuierliche Entwicklung seit 1999 Komponenten Sammlung diverser Überwachungsmodule Überwachung von Komponenten (Hosts) Überwachung von Diensten (SSH, HTTP, ) Überwachung von Systemen (CPU-Temp, freier Speicher,..) Sammlung beliebig erweiterbar Einsatz in heterogenen Umgebungen möglich Zentraler Nagios-Server Auswertung und Durchführung von Aktionen Ausfallsicherheit durch Failover-Server Visualisierung durch Web-Oberfläche Matthias Hovestadt - BKITS 4-54

55 Überwachung von Netzen Matthias Hovestadt - BKITS 4-55

56 Grafische Präsentation der Monitoring Daten Matthias Hovestadt - BKITS 4-56

57 Literatur Netze Douglas E. Corner: Computernetzwerke und Internets, Pearson Studium, 2003 Firewall Elisabeth Zwicky: Einrichten von Internet Firewalls, O Reilly, 2001 Security William Stallings: Cryptography and Network Security: Principles and Practises, Prentice Hall, 2002 Monitoring Wolfgang Barth: Nagios, System- und Netzwerk-Monitoring, Open Source Press, 2005 Matthias Hovestadt - BKITS 3-57

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

25.11.1999 25.11.1999

25.11.1999 25.11.1999 1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

FTP Server unter Windows XP einrichten

FTP Server unter Windows XP einrichten Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Black Box erklärt. Subnetzmasken

Black Box erklärt. Subnetzmasken Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Erkennung und Verhinderung von Netzangriffen

Erkennung und Verhinderung von Netzangriffen Erkennung und Verhinderung von Netzangriffen 1. Firewall 2. IDS 3. AAA-Dienste Labor MMV+RN 1 1. Firewall Analogie: elektronischer Pförtner + elektr. Brandschutzmauer Sicherung u. Kontrolle zw. zu schützendem

Mehr

Einrichten von Internet Firewalls

Einrichten von Internet Firewalls Einrichten von Internet Firewalls Sicherheit im Internet gewährleisten D. Brend Chapman & Elizabeth Zwicky Deutsche Übersetzung von Katja Karsunke & Thomas Merz i O'REILLY Cambridge Köln Paris Sebastopol

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen

Der Schalter Eigenschaften öffnet die rechts stehende Ansicht. Internetprotokolle aussuchen Einen Windows7-Rechner als Server einrichten (Peer to Peer) Der gebende Rechner (Server) muss eine statische IP besitzen, um im Netzwerk fest angesprochen werden zu können. (Start-Systemsteuerung-Netzwerk

Mehr

Einrichtungsanleitung Router MX200

Einrichtungsanleitung Router MX200 Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Übung zur Vorlesung Sicherheit in Netzen und verteilten Systemen Sommersemester 2014. Übungsleiter: Sebastian Ebers, <ebers@itm.uni-luebeck.

Übung zur Vorlesung Sicherheit in Netzen und verteilten Systemen Sommersemester 2014. Übungsleiter: Sebastian Ebers, <ebers@itm.uni-luebeck. Übung zur Vorlesung Sicherheit in Netzen und verteilten Systemen Sommersemester 2014 Übungsleiter: Sebastian Ebers, Oliver Kleine, Klaus-Dieter Schumacher

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi,

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

IRF2000 Application Note Eingeschränkter Remote Zugriff

IRF2000 Application Note Eingeschränkter Remote Zugriff Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Eingeschränkter Remote Zugriff Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis 1 Einführung... 3 2 Benutzerkonten...

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 - DWA-140: Betrieb unter Mac OS X Über dieses Dokument Diese Anleitung zeigt, wie Sie einen D-Link DWA-140 Wireless N USB Adapter unter Mac OS X 10.3. und 10.4. betreiben können. Die Treiber die zum Betrieb

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Intranet@Home Wenn der PC Kinder bekommt... Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart Ausgangssituation

Mehr

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

Telekommunikationsmanagement

Telekommunikationsmanagement slide 1 Vorlesung Telekommunikationsmanagement I Prof. Dr. Ulrich Ultes-Nitsche Research Group Department of Informatics, University of Fribourg slide 2 Inhalt Diese Woche: VITELS Firewall Modul slide

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

peer-to-peer Dateisystem Synchronisation

peer-to-peer Dateisystem Synchronisation Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr