IMPLEMENTIERUNG EINES INTRUSION MANAGEMENT SYSTEMS
|
|
- Valentin Schwarz
- vor 8 Jahren
- Abrufe
Transkript
1 U N ID S IMPLEMENTIERUNG EINES INTRUSION MANAGEMENT SYSTEMS
2
3 Inhaltsverzeichnis Einleitung... 1 IDM Kurzeinführung... 4 Ziel dieser Einführung...4 Rollen von Sicherheitswerkzeugen/IDS und derzeitige Situation in der IT Security.. 4 Einleitung... 4 Kurzer Überblick über IDS und ihrer groben Funktion...4 Liste derzeit vorhandener Intrusion Detection Systems... 5 Ansätze von IDS Systemen... 5 Momentane Situation in der IT Branche... 6 Vorschläge von Usern zur Verbesserung von IDS Systemen... 6 Bedürfnisse der IT Security Branche und der notwendige Schritt zu IDM Systemen... 6 Bedürfnisse der IT Security Branche und der notwendige Schritt zu IDM Systemen. 6 Definition IDM... 7 unids - allgemeine Dokumentation Ziele Architektur Die Datenbank und der Analyzer Die GUI...15 Die Agenten und Proxies...16 Vorteile der gewählten Architektur...17 Kommunikation Implementierung...19 GUI - die Graphische Oberfläche von unids Anforderungen... 21
4 Seite IV Inhaltsverzeichnis Anwendungsfälle...23 Klassen Dynamik...28 Kommunikation GUI-Proxy Aufgaben und Ziele...35 Architektur Funktionsprinzip...36 Komponenten Kommunikation Kommunikation zwischen GUI-Proxy und Datenbank Kommunikation zwischen GUI und GUI-Proxy Benutzerdatenbank...48 Realisierung...51 Analyse Aufgaben...53 Verwaltung der System-Anmeldung von Agents und Proxies Kommunikationsschnittstelle zwischen GUI und Agents(/Proxies) Datenaufbereitung der von den Agents/Proxies (und der GUI) eingehenden Nachrichten...53 Erweiterte Analyse und Behandlung der aufbereiteten Daten Verwaltung einer Datenhistorie...54 Kontrolle der unids-datenbankstruktur...54 Architektur Funktionsprinzip...55 Funktionsübersicht Message-Analyse-Daemon analyse_messages.pl...58
5 Inhaltsverzeichnis Seite V Polling-Analyse-Daemon analyse_polling.pl Prozeduren zur Signal-Behandlung sig.pl Funktionen zur Datenbank-Verwaltung db.pl Funktionen für den Datei-Zugriff filehandle.pl Funktionen für den Zugriff auf die Konfigurationsdatei (in config.pl) Ein Plugin muss folgende Funktionen bereitstellen: Kommunikation Kommunikation zwischen Analyse und Datenbank...72 unids-datenbank...74 Kommunikationstabellen...74 System-Tabellen Plugin-Tabellen...77 Konfigurations-Tabellen...78 Status-Tabellen...78 Der Proxy und der Agent Hauptkomponenten der Proxys und Agents Die Komponente server.pl...79 Die Komponente crontab.pl Die Komponente proxy.pl Der Agent mit seinen Zwei Komponenten Übersicht über die Konfigurationsdateien:...85 config.xml...85 crontab.xml...87 Erstellung und Format der Cronjobs und Daemons:...88 Allgemeine Einführung in Daemons und Cronjobs...89 Eigenschaften von Daemons zusammengefasst...90 Eigenschaften von Cronjobs zusammengefasst Plugin Aufbau und Programmierung Transportprotokoll und die XML-Nachrichten...93 Das Kommunikationsmodell zwischen Proxies und Agents...93 Liste aller System-Nachrichten:...95
6 Seite VI Inhaltsverzeichnis Agent / Proxy: Installation und Bedienung Requirements (Momentan): Installation Starten Installation von Plugins Verzeichnisse und Inhalt Analyse: Installation und Bedienung Installation Konfiguration Datenbank Starten der Analyse GUI: Installation und Bedienung Installation Allgemeine Bedienung Werkzeugleiste Benutzerverwaltung Netzwerkeditor Netzwerkansichten Plugins Historie Bedienung der Erweiterungen Strukturansicht, Lageplan Aktivitätenüberwachung Nadelanzeige Datentransfer Systemstatus...120
7 Inhaltsverzeichnis Seite VII Open_VPN Befehle Debug GUI-Proxy: Installation und Bedienung Installation und Bedienung über das Startskript Installation und Bedienung ohne Benutzung des Startskripts
8
9 Kapitel 1 Einleitung Seite 1 1 Einleitung Was ist unids? unids ist das Ergebnis der Projektgruppe "Intrusion Detection Management" der Universität Oldenburg, die im Zeitraum Sommersemester 2003 und Wintersemester stattfand. unids ist eine Implementierung eines Intrusion Detection Management Systems (IDM); ein IDM ist ein System, das ein Computernetzwerk auf Sicherheitsverletzungen hin überwachet, indem es sicherheitsrelevante Daten über das Netzwerk und dessen Rechner sammelt und Benutzern zur Verfügung stellt. Diese sollen mithilfe der Daten den Sicherheitszustand des Netzwerks erkennen können, um gegebenenfalls auf Sicherheitsverletzungen zu reagieren. Da es für viele Bereiche der Netzwerk- und Rechnersicherheit schon speziell entwickelte Sicherheitssoftware gibt, die solche Daten sammeln und auswerten, etwa Virenscanner, Intrusion Detection Systeme, Firewalls usw., ist der zentrale Aspekt eines IDM das Zusammentragen der Daten solcher existierender Sicherheitswerkzeuge. Die Schwierigkeit dabei ist, daß es keine einheitliche Darstellungsform für die Daten von Sicherheitswerkzeugen gibt. Ein IDM muß also die Daten der eingebundenen Sicherheitswerkzeuge in ein einheitliches Format konvertieren. Um eine möglichst großflächige Datenbasis zu bieten, sind einige bewährte Sicherheitswerkzeuge und Quellen sicherheitsrelevanter Daten als Kern in der Basisversion von unids integriert. Dazu gehören 'Snort', ein Network Intrusion Detection System (NIDS), das Sicherheitsverstöße innerhalb des Netzwerkverkehrs im eingesetzten System feststellt, meldet und speichert, und das Programm 'OpenVPN', welches den Status von Netzwerktunneln überwacht. Um die Vorgänge auf einzelnen Rechnern zu überwachen, werden deren Systemstatistiken wie die Stärke des Netzverkehrs über ihre Interfaces, die CPU-Auslastung oder die Anzahl eingelogter Benutzer an das unids-system übertragen. Um die Datenbasis erweitern zu können und auf das konkret zu überwachende Netzwerk abstimmen zu können, ist ein wichtiger Gesichtspunkt bei der Entwicklung von unids eine einfache Erweiterbarkeit um neue Sicherheitswerkzeuge. Ein wesentlicher Aspekt eines IDM ist seine Benutzbarkeit. Intrusion Detection Systeme etwa werden oft deshalb nicht eingesetzt, weil sie einen zu hohen Einarbeitungsaufwand benötigen, oder sie werden lediglich als Paketfilter eingesetzt. Ein IDM sollte daher intuitiv nutzbar sein, indem es die Vorgänge im überwachten Netzwerk graphisch anschaulich darstellt. Weiterhin sollte es eine leicht zu benutzende graphische Oberfläche bieten. Für unids wird daher eine graphische Oberfläche entwickelt, die diese Ansprüche erfüllen soll.
10 Seite 2 Kapitel 1 Einleitung Was ist unids nicht? unids ist kein Intrusion Detection System, sucht also nicht selber nach Sicherheitsverletzungen. Daher hängt die Stärke des unids-systems vor allem von den eingebundenen Sicherheitswerkzeugen ab. Desweiteren ist unids kein Intrusion Response System, das heißt, es bietet keine integrierten Reaktionsmöglichkeiten auf eine etwaige Sicherheitsverletzung an. Die Entscheidung, welche Schritte unternommen werden sollen und deren Ausführung, liegt beim Benutzer von unids. Gliederung der Dokumentation Diese Dokumentation besteht aus zwei Teilen. Der erste Teil beinhaltet die technische Dokumentation von unids, der zweite Teil beschäftigt sich mit der Installation und der Bedienung des Systems.
11 Kapitel 1 Einleitung TEIL I TECHNISCHE DOKUMENTATION Seite 3
12 Seite 4 Kapitel 2 IDM Kurzeinführung 2 IDM Kurzeinführung 2.1 Ziel dieser Einführung 1. Wir klären die Rollen von Sicherheitswerkzeugen und ID Systemen und erläutern die derzeitige Situation in der IT Security Branche. 2. Dadurch werden wir die Bedürfnisse der IT Security herausarbeiten, wodurch wir den Bedarf an IDM (Intrusion Detection Management) Systemen erkennen werden, was eine Definition des Begriffs IDM und seiner Aufgaben beinhaltet. 2.2 Rollen von Sicherheitswerkzeugen/IDS und derzeitige Situation in der IT Security Einleitung Sicherheitswerkzeuge (Firewalls und Virenscanner) existieren seit geraumer Zeit, wodurch zwar ein grundlegender Schutz gewährt wird, aber folgende Möglichkeiten fehlen: Paketanalysefähigkeiten, Anomaliedetection, Erkennung von Angriffen, Techniken, Alarmierung und Datenspeicherung. Honeypotverfahren um Informationen über unbekannte Schwachstellen zu erhalten. Sicherung gegen Angriffe von Innen (80% der Angriffe) Diese Mängel führten zur Entwicklung von ID Systemen (Intrusion Detection System): Sie existieren seit den 80er Jahren und ergänzen seitdem Sicherheitswerkzeuge. Die signaturbasierten Maßnahmen von IDS ersetzen oder ergänzen z.b. Virenscanner und auch Firewalls Kurzer Überblick über IDS und ihrer groben Funktion Ein IDS gibt Aufschluss über angegriffene bzw. gefährdete Systeme. Es erkennt Einbruchversuche (z.b. über Paketanalysen) und gibt auch Einblick in die Angriffstechniken eines Eindringlings. IDS kontrollieren die Einhaltung von Sicherheitsregeln innerbetrieblicher Art, geben Alarm bei verdächtigen Aktivitäten und speichern Daten über diese Vorgänge. Verdächtige bzw. unerwünschte Aktivitäten sind z.b.: Softwareinstallation unerwünschter Art
13 Kapitel 2 IDM Kurzeinführung Seite 5 Systemkonfigurationsänderungen Benutzung verbotener Netzwerkprotokolle Surfen auf verbotenen Webseiten Liste derzeit vorhandener Intrusion Detection Systems Snort (Opensource) ISS Real Secure (Kommerziell) Dragon (Kommerziell) Tripwire (Kommerziell) AIDE (OpenSource) Ansätze von IDS Systemen Es gibt 3 Ansätze für IDS Systeme. Verschiedenartige Systeme, die sich ergänzen sind empfehlenswert. 1. AIDS (Application Based IDS) Diese ID Systeme erkennen, unter Sicherheitsaspekten, fehlerhaften bzw. gefährlichen Umgang mit einzelnen Softwarekomponenten. Der Aufwand dafür ist extrem groß und somit nur für sicherheitskritische Server zu empfehlen. Aufgrund unterschiedlichster Softwarearchitekturen ist ein universelles System kaum entwickelbar. Ein rudimentäres AIDS stellen die Logdateien verschiedenster Sicherheitswerkzeuge dar. 2. HIDS (Host Based IDS) Host Based ID Systeme überwachen einen gesamten Host, im Gegensatz zu den AID Systemen. Die Hauptinformationsquelle sind auch hier die Logfiles, die möglichst zentral gesammelt werden sollten. Ein Beispiel für ein solches IDS ist Tripwire. Es berechnet Checksummen über ein Dateisystem, die natürlich bei Veränderung oder auch nur lesendem Zugriff nicht mehr übereinstimmen und einen Alarm auslösen. 3. NIDS (Network Based IDS) Network Based ID Systeme überwachen den Netzwerkverkehr zu einem bestimmten Host oder ein ganzes LAN Segment und entdecken so Angriffe bzw. Angriffsversuche. Ein Beispiel für ein solches IDS ist Snort aus dem OpenSource Bereich.
14 Seite 6 Kapitel 2 IDM Kurzeinführung Momentane Situation in der IT Branche Der Einsatz von IDS geschieht momentan nur sporadisch. Gründe für den geringen Einsatz von IDS: Inkompatible IDS und Sicherheitstools, obwohl große Zahl vorhanden. Datenaustausch der Systeme untereinander kaum gegeben. Usability gering. Kostenfrage: Hoher Einarbeitsungaufwand, zusätzliches Personal Einstellung zur IT Sicherheit Vertrauen in IDS gering Nutzungszweck von IDS Systemen zur Zeit Nutzung als bessere Filter, als zusätzliche Informationsquelle Vorschläge von Usern zur Verbesserung von IDS Systemen Einbindung anderer Werkzeuge ermöglichen Verwaltung von Adressen potentieller Angreifer Bündelung von Erfahrungen, auf die im Falle eines Angriffes schnell zugegriffen werden kann Darstellung zusätzlicher Informationen wie z.b. Angriff aus welchem Netzwerk? Angriff über welchen Provider? Quelle des Angriffs feste IP oder Dialin? Angaben über Erfolg eines Angriffs 2.3 Bedürfnisse der IT Security Branche und der notwendige Schritt zu IDM Systemen Bedürfnisse der IT Security Branche und der notwendige Schritt zu IDM Systemen Da ID Systeme vielfacher Natur sind und von unterschiedlichen Herstellern entwickelt werden, ist eine gemeinsame Standardschnittstelle noch nicht vorhanden, sie sind also untereinander inkompatibel. Hinzu kommt, dass der Entwicklungsschwerpunkt mehr technikorientiert ist. Aus den Gründen für den geringen Einsatz und den geäusserten Userwünschen werden folgende Bedürfnisse klar.
15 Kapitel 2 IDM Kurzeinführung Seite 7 Technisch unterstützte Organisation in großen Umgebungen, eine Schnittstelle zwischen heterogenen Sicherheitswerkzeugen und IDS und ein ergonomisch designtes, einheitliches User Interface werden benötigt, um eine Intrusion Reaction zu ermöglichen. IDS allein erfüllen diese Bedingungen nicht und müssen durch eine übergeordnete Ebene unterstützt bzw. ergänzt werden. Hier setzt das Intrusion Detection Management (IDM) an. Abb.1: Beziehung zwischen IDS, IDM und Benutzer Definition IDM Ein IDM ist eine Schnittstelle, die heterogene Quellen und Mechanismen nutzt und dem Benutzer über ein einheitliches Interface (GUI) das Sicherheitssystem eines Netzes vollständig verwalten lässt. Es genügt softwareergonomischen Aspekten und ist auf menschliche Analysefähigkeiten angepasst. Ein IDM schließt also die Lücken zwischen den unterschiedlichen IDS, den Sicherheitswerkzeugen und den Usern. Es unterstützt technisch die Organisation in großen Umgebungen und ermöglicht so erst eine Intrusion Reaction in angemessener Zeit. Es ist eine einheitliche Schnittstelle für Sicherheitstools und IDS Es ermöglicht eine sichere Verwaltung aller Sicherheitskomponenten Es bietet dem Benutzer ein grafisches Userinterface, welches sicherheitsrelevante Vorgänge darstellt und effektives Eingreifen ermöglicht.
16 Seite 8 Kapitel 2 IDM Kurzeinführung Weitere von einem IDM erwarteten Eigenschaften GUI, die mehr als nur Tabellen, Listen und sonstige Rohdaten liefert. Einheitliche Präsentation wichtiger Daten auch in einem heterogenen Netz mit unterschiedlichen Sicherheitspolicen und Technologien. Was ist passiert? Was ist betroffen? Wie genau ist das System betroffen? Wer ist der Angreifer? Woher kommt er? Wann erfolgte der Angriff? Wie erfolgte der Angriff? Netzwerktopologien Lastzustand eines Systems Speicherauslastung Prozesstabellen einzelner Systeme Netzdurchsatz Plattenbelegung Zustand der Netzwerk Schnittstellen VPN Tunnel Vermutliche Angriffe die durch IDS Sensoren erkannt wurden Zustände von Webservern, Mailserver und prinzipiell der Zustand jeglicher Software und Systeme, die über ein Interface Informationen über ihren Zustand preisgeben. Einfache Installierbarkeit und Wartung Individuelle Anpassungsmöglichkeiten was relevante Daten angeht. Visualisierung von Angriffen bzw. Angriffsmustern Intuitive Bedienung Einfache Erweiterbarkeit (Plugins) Quellen eines IDM Logdateien jeweiliger Rechner Logdateien von Paketfiltern Informationen von IDS Systemen (AIDS, HIDS, NIDS) Informationen von Analyseprogrammen (Scanner, Passwortbrecher) Zugriff auf Quellen Der Zugriff auf Informationen geschieht über Agenten, die nur für die Datensammlung zuständig sind. Es erfolgt keinerlei Auswertung! Jede Komponente besitzt einen Agenten.
17 Kapitel 2 IDM Kurzeinführung Bei der Entwicklung eines IDM zu klärende Fragen Wie hält man den Rechenaufwand klein und die Effizienz des IDMs groß? Wie werden die relevanten Daten zentral erfasst? Wie werden die Daten bei einem großem Team weitergeleitet? Seite 9
18 Seite 10 Kapitel 3 unids - allgemeine Dokumentation 3 unids - allgemeine Dokumentation Dieses Kapitel befaßt sich mit einer Übersicht von unids. Zunächst sollen die angestrebten Ziele der Projektgruppe dargestellt werden. Anschließend wird die Architektur des Systems präsentiert und die Vorteile dieser Architektur aufgezeigt. 3.1 Ziele Allgemeine Ziele Bei der Entwicklung von unids werden drei Hauptziele verfolgt: gute Erweiterbarkeit Da unids dafür konstruiert wurde, die Informationen eingebundener Sicherheitswerkzeuge zu bündeln, ist die Erweiterbarkeit um weitere Sicherheitswerkzeuge sehr wichtig. Die Einbindung von Rechnern ins unids-system wird durch sogenannte Agenten erreicht. Ein unids-agent ist ein Programm auf einem Rechner, daß Daten von Sicherheitswerkzeugen, die auf dem Rechner laufen, einsammelt und an das unids-system weiterleitet. Um die Daten eines Sicherheitswerkzeugs zu sammeln, besitzt ein Agent ein sogenanntes Plugin für dieses Werkzeug, eine Erweiterung des Agents, das Kenntnis darüber besitzt, wo sich die gesuchten Daten befinden und wie sie für die Weitergabe an das unids-system vorzuverarbeiten sind. Das unids-system bereitet diese Daten durch ein Analyse-Programm auf, um sie der Graphischen Benutzeroberfläche von unids zur Verfügung zu stellen. Zu diesem Zweck besitzt das Analyse-Programm, auch Analyzer genannt, für die verschiedenen Sicherheitswerkzeuge ebenfalls spezielle Plugins, die jeweils für die Analyse und Aufbereitung der Daten eines Sicherheitswerkzeugs geschrieben werden und vom Analyzer bei Bedarf gestartet werden. Um ein neues Sicherheitswerkzeug einzubinden, muß ein Plugin für das Werkzeug auf der Ebene der Agenten entwickelt werden, der die Daten des Werkzeugs sammelt und an unids sendet, sowie ein Plugin für den Analyzer, der die gelieferten Daten verarbeiten kann. Optional kann eine eigene Darstellungsform dieser Daten für die GUI entwickelt werden; die GUI bietet aber eine Standarddarstellung für Daten ohne eine solche spezielle graphische Darstellung an. Diese Standarddarstellung gibt die Daten in tabellarischer Form aus. einfache Bedienbarkeit Ein unerfahrener Benutzer soll sich schnell in unids einarbeiten können. Daher wird für unids eine Graphische Benutzeroberfläche (GUI) entwickelt, die übersichtlich strukturiert und intuitiv verständlich sein soll. Über diese GUI soll der Benutzer sämtliche Funktionen
19 Kapitel 3 unids - allgemeine Dokumentation Seite 11 des unids-systems ausführen können, so daß er sich mit der dahinterliegenden Struktur nicht befassen muß. Für einige Bereiche wird allerdings ein Benutzer benötigt, der tiefere Kenntnisse über das Netzwerk besitzt. Dazu gehört das Erstellen des Netzwerks für die GUI des unids-systems: unids besitzt nur Informationen über diejenigen Rechner im Netz, auf denen Komponenten von unids installiert sind und die somit Daten ans System verschicken. Auch kann unids die Netzwerkstruktur nicht automatisch erkennen. Deshalb müssen nach der Installation des Systems in der GUI die Netzwerkkomponenten hinzugefügt werden, die keine Komponenten von unids besitzen, und die Verbindungen im Netzwerk müssen manuell in der GUI eingegeben werden. Einfache Installation Um die Installation und Konfiguration des Systems sowie die Installation von Erweiterungen zu vereinfachen, ist die Entwicklung von Installationsroutinen vorgesehen. Plattformunabhängigkeit Die Plattformunabhängigkeit wird insbesondere durch die verwendeten Sicherheitswerkzeuge eingeschränkt. Da diese in der Regel für ein spezifisches Betriebssystem entwickelt wurden, müssen entsprechend Rechner mit der benötigten Software zur Verfügung stehen, um das Sicherheitswerkzeug benutzen zu können. unids greift auf eine Reihe von Sicherheitswerkzeugen und Datenquellen als Basis zurück, die zumeist Linux als Betriebssystem benötigen. Damit benötigt das unids-basissystem ein Netzwerk, das Linux-Rechner enthält. Einzelne Entwicklungsziele Die Projektgruppe hat sich eine Reihe von Zielen gesteckt, die für unids verwirklicht werden sollen. Dazu gehört insbesondere die Auswahl und Realisierung einer breitgefächerten Datenbasis für das System. Zu verwertende Daten Im Rahmen der Projektgruppe sollen folgende Daten Eingang in unids finden: Daten über einzelne Hosts; dazu gehören Daten wie Informationen über den Lastzustand, über Speicherbelegung, über die Festplattenbelegungen, über die Anzahl der aktiven Benutzer, über die laufenden Prozesse, über den Zustand der Netzwerkinterfaces (Down, Up, Promiscous Mode,...) und über den Netzdurchsatz. Zusätzlich sollen auch Daten über Server benutzt werden; etwa die Zugriffe auf Webserver und die momentane Anzahl von Virtual Hosts für Webserver oder der Maildurchsatz für Mailserver und die Anzahl der s in der Warteschlange.
20 Seite 12 Kapitel 3 unids - allgemeine Dokumentation Weiterhin sollen eine Reihe von Sicherheitswerkzeugen Daten über den Sicherheitszustand des überwachten Netzwerks liefern. Geplant ist die Einbindung von Werkzeugen zur Einbruchserkennung und zur Netzwerküberwachung. Zur Einbruchserkennung sind die Werkzeuge 'tripwire' und 'rkdet' ausgewählt, die Prüfsummen von Dateien anlegen und so bei späterem Vergleich Veränderungen an diesen Dateien entdecken können. Für die Netzwerküberwachung sollen 'Snort', 'ifconfig', 'HTB/CBQ' und 'OpenVPN' benutzt werden. Snort ist ein regelbasiertes Network-IDS, das Angriffsmuster von Netzwerkangriffen erkennen kann und dann Alarmierungen erzeugt. OpenVPN überwacht den Status von Tunneln, ifconfig überwacht den Zustand von Netzwerkinterfaces und HTB/CBQ dient zur Bandbreitenkontrolle des Netzverkehrs. Zusätzlich sollen mit der Firewall 'iptables' Daten und Funktionalitäten einer Firewall eingebunden werden. unids soll es dem Benutzer ermöglichen, auf eine erkannte Sicherheitsverletzung schnell zu reagieren und 'iptables' so zu rekonfigurieren, daß die Sicherheitslücke geschlossen wird. Darstellung der Informationen Die Darstellung der Information wird in einer Graphischen Oberfläche erfolgen. Das zentrale Element ist dabei die graphische Darstellung des überwachten Netzwerks. Hier sollen verschiedene Ansichten des Netzwerks entwickelt werden: eine logische Sicht, eine Ansicht für die Standorte der Rechner, eine dreidimensionale Ansicht und eine Ansicht des Netzwerks als 'Baum'. Das Netzwerk soll sich hierarchisch in Subnetze anordnen lassen, die 'geschlossen' werden können: die detaillierte Darstellung des Subnetzes soll durch ein stellvertretendes Symbol ersetzt werden können, damit der Benutzer die graphische Darstellung des Netzwerks übersichtlicher machen kann. Die Darstellung des Netzwerks soll weggezoomt werden können, damit der Benutzer eine bessere Übersicht bekommt, und herangezoomt werden können, damit der Benutzer eine detailliertere Ansicht erhält. Die Komponenten des Netzwerks sollen durch eindeutige Icons repräsentiert werden. Der momentane Netzverkehr soll dadurch anschaulich gemacht werden, indem die Auslastung einer Verbindung durch die Dicke der Darstellung signalisiert wird. Von hoher Bedeutung ist das Anzeigen von Vorkommnissen (Events) im überwachten Netzwerk, und die Hervorhebung von kritischen Events. Diese sollen graphisch hervorgehoben werden, etwa durch ein automatisches Heranzoomen auf den Bereich, in dem das Event stattfindet; optional ist auch an eine zusätzliche akustische Untermalung gedacht. Da verschiedene Benutzer von unids verschiedene Rechte haben können, soll für jeden Benutzer definiert werden können, welchen Teil des Netzes er in der GUI sehen darf und von welchem Teil er die durch die Agenten gesammelten Daten zur Verfügung gestellt bekommt. Zu diesem Zweck soll eine Benutzerdatenbank eingerichtet werden, in der alle benutzerspezifischen Informationen verwaltet werden.
21 Kapitel 3 unids - allgemeine Dokumentation Seite 13 Sicherheit des Systems Zur Sicherung des Datenverkehrs innerhalb des unids-systems sollen die Daten mit 'ipsec' oder 'ssl' verschlüsselt werden. Die Verwaltung der Benutzerrechte für unids wird von einem Proxy zwischen GUI und Datenbank erledigt. Damit wird nur ein Account für die Datenbank benötigt, wodurch diese sicherer ist. Weitere Ziele Es sind noch weitere Ziele geplant, die zu verschiedenen Bereichen zu rechnen sind. So soll unids komplett über die GUI konfiguriert werden können, um das System einfacher bedienbar zu machen. Weiterhin ist eine Wissensdatenbank geplant, in der die möglichen Vorgehensweisen bei bestimmten Events beschrieben werden, und die dadurch den Benutzer bei Abwehrmaßnahmen gegen Sicherheitsverletzungen unterstützt. Für eindeutige Sicherheitsverletzungen, die einfach zu beheben sind, ist auch der Ansatz eines Intrusion Response Systems (IRS), also einer automatischen Gegenreaktion, angedacht. Für Sicherheitswerkzeuge, die selber eine graphische Darstellung ihrer Daten anbieten, soll die Möglichkeit bestehen, diese graphische Darstellung über die unids-gui auszugeben. Bei schweren Sicherheitsverletzungen sollen ausgewählte Benutzer über oder SMS alarmiert werden können. Ein weiteres, optionales Ziel ist die Entwicklung von Angriffsmustern von mutwilligen Sicherheitsverletzungen, um diese schnell erkennen zu können. Dieses soll aber erst entwickelt werden, wenn die anderen Ziele realisiert sind. Die Kommunikation im unids-system soll über XML-Nachrichten erfolgen, um die Kommunikation zu standardisieren. 3.2 Architektur Die Komponenten von unids lassen sich in drei Gruppen zusammenfassen: 1. Die GUI, der GUI-Proxy und die Benutzerdatenbank 2. Analyzer mit Datenbank und Analyzer-Plugins 3. Agenten für die Sicherheitswerkzeuge sowie Proxies, die die Agenten mit der Datenbank verbinden
22 Seite 14 Kapitel 3 unids - allgemeine Dokumentation Abb.2: Architektur von unids Nachfolgend sollen die Grundprinzipien dieser Komponenten beschrieben werden.
23 Kapitel 3 unids - allgemeine Dokumentation Seite Die Datenbank und der Analyzer Das Herzstück von unids ist eine Datenbank, in der die vom unids-system gesammelten Daten gespeichert werden und von einem Benutzer abgefragt werden können. Um die Verwaltung dieser Datenbank kümmert sich ein perlbasiertes Programm, der Analyzer. Bei der Datenbank handelt es sich um eine MySQL-Datenbank, die in zwei grundsätzliche Teile aufgeteilt werden kann. In den einen Teil schreiben die Agenten ihre gesammelten Daten, im anderen Teil stehen die Daten aufbereitet der GUI zum Auslesen zur Verfügung. Zwischen diesen beiden Teilen agiert der Analyzer, der die Daten, die von den Agents geliefert wurden, aufbereitet und dann der GUI bereitstellt. Die Tabellen der Datenbank sind so ausgelegt, daß sie auch mit Daten von Sicherheitswerkzeugen umgehen können, die nachträglich eingebunden werden (siehe dazu Kap. 6). Die Aufgaben des Analyzers sind unter anderem das Erkennen neuer Nachrichten in der Datenbank, das Aufbereiten der Nachrichten für die GUI, das Speichern veralteter Daten als 'History' und das Löschen nicht mehr benötigter Daten. Das Bearbeiten der Daten der verwendeten Sicherheitswerkzeuge übernehmen Unterprogramme des Analyzers, die extra für bestimmte Werkzeuge geschrieben werden; sogenannte Plugins. Ein Plugin wird gestartet, wenn der Analyzer neue Nachrichten des zugehörigen Sicherheitswerkzeugs bekommt, und bereitet diese Nachrichten dann für die Darstellung in der GUI auf. Soll ein neues Sicherheitswerkzeug in unids eingebunden werden, muß ein solches Plugin dafür geschrieben werden Die GUI Die GUI wird als JAVA-Applet realisiert, was den Zugriff für Benutzer über das Internet ermöglicht. Benötigt wird deshalb für den Zugriff auf die GUI ein JAVA-fähiger WebBrowser. Damit besteht die GUI aus zwei Teilen: zum einen aus dem Client, also dem Teil der GUI, die der Benutzer in seinem Web-Browser sieht, und zum zweiten aus einem Webserver, von dem aus der Client gestartet wird. Beim Starten des Clients durch einen Benutzer baut die GUI eine Verbindung zum GUIProxy auf, der zwischen GUI und der Datenbank des Analyzers geschaltet ist. Der GUIProxy versorgt die GUI mit den Daten aus der Datenbank des Analyzers, indem er die Datenbank zyklisch nach neuen Daten abfragt. Der GUI-Proxy ist so angelegt, daß er mehrere Benutzer gleichzeitig bedienen kann. Eine weitere Aufgabe des GUI-Proxies ist die Verwaltung der Benutzerdatenbank. Die Benutzerdatenbank ist eine MySQL-Datenbank, mit der die Benutzerdaten der unidsbenutzer verwaltet werden. Dazu gehören die Login-Daten für Unids und die Individuellen
24 Seite 16 Kapitel 3 unids - allgemeine Dokumentation Einstellungen für die GUI. Die Benutzerdatenbank kann vollständig von der GUI aus modifiziert werden. Bei der Entwicklung der GUI lag der Schwerpunkt auf einer intuitiven Benutzbarkeit. Zu diesem Zweck wird das Netzwerk graphisch dargestellt, wobei verschiedene graphische Ansichten des Netzwerks geplant sind (siehe Kapitel 'Ziele'). Für die einzelnen Daten sind ebenfalls spezielle Ansichten geplant. Die Stärke des Netzverkehrs etwa wird durch sich verdickende Verbindungen zwischen den Darstellungen der Geräte dargestellt. Als schnell erkennbare Statusanzeigen der Geräte im Netzwerk sind Farbcodierungen vorgesehen, zum Beispiel 'Rot' für einen kritischen Sicherheitszustand oder 'Grün' für unbedenklichen Zustand. Für die einzelnen Geräte existiert eine Detailansicht, in der sich der Benutzer über die Vorgänge auf diesem Gerät informieren kann. Über die GUI erfolgt auch die Modifikation der Benutzerverwaltung, wie das Anlegen neuer Benutzer, das Modifizieren der Rechte bestehender Benutzer oder das Löschen eines bestehenden Benutzers Die Agenten und Proxies Die Agenten sind Programme, die auf den Hosts laufen, über den sie Daten sammeln sollen. Um Daten eines Sicherheitswerkzeugs einzusammeln, das auf dem Host läuft, erhält der Agent ein Plugin; eine Erweiterung, die ihm vorschreibt, wo die Daten des Wekzeugs zu finden sind und wie er mit ihnen umzugehen hat. Die Agenten formen die gesammelten Daten in ein für unids genormtes XML-Format um. Die erzeugten XML-Nachrichten werden vom Agent nicht direkt an die Datenbank gesendet, sondern über eine Reihe von zwischengeschalteten Proxies. Jeder Agent besitzt einen übergeordneten Proxy, an welchen er seine XML-Nachrichten sendet. Dieser Proxy kann wiederum einen übergeordenten Proxy besitzen, an den er die Nachricht weiterleitet. So kann aus diesen Proxies ein hierarchisches Netzwerk aufgebaut werden, wodurch die Organisation des unids-netzwerks bei einer Vielzahl von zu überwachenden Hosts übersichtlich strukturiert werden kann. Indem man nur einen einzigen Proxy direkt mit der Datenbank kommunizieren läßt, ist diese zudem besser nach außen abgeschirmt. Jeder Proxy ist in der Lage, Daten in die Datenbank zu schreiben, aber nur bei Proxies, die keinen weiteren übergeordneten Proxy besitzen, ist diese Funktion aktiviert. Um dem Kommunikationssystem größere Stabilität zu verleihen, können einem Proxy auch noch weitere übergeordnete Proxies als Umleitung zugeordnet werden. So kann er seine Nachrichten an einen dieser Proxies senden, sollte der eigentliche übergeordnete Proxy nicht erreichbar sein.
How-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrCMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1
CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrBenachrichtigungsmöglichkeiten in SMC 2.6
Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten
MehrBenutzeranleitung Superadmin Tool
Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrLimeSurvey -Anbindung
LimeSurvey -Anbindung 1 Was ist LimeSurvey Inhalt 1 Was ist LimeSurvey... 3 2 Grundeinstellungen in CommSy... 4 3 Grundeinstellungen in LimeSurvey... 5 4 LimeSurvey-Umfrage erstellen... 7 4.1 So erstellen
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrNetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets
Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen
MehrWarenwirtschaft Handbuch - Administration. 2013 www.addware.de
Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...
MehrInformations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich
Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
MehrAnbindung an easybill.de
Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrHow-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx
und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP
MehrKNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.
Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...
MehrPC-Kaufmann Supportinformation - Proxy Konfiguration für Elster
Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist
MehrEMU Bill & Report 1/33
EMU Bill & Report 1/33 Inhaltsverzeichnis Schnellstart... 3 1. Datenlogger hinzufügen... 3 2. Kostenstelle erstellen... 5 3. Zähler zu Kostenstelle hinzufügen... 6 4. Rechnungsposition erstellen... 7 5.
MehrDatensicherung. Mögliche Vorgehensweisen:
Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm
MehrCollax E-Mail Archive Howto
Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv
MehrFastViewer Remote Edition 2.X
FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden
MehrSoftware zum Registrieren und Auswerten von Projektzeiten im Netzwerk
Software zum Registrieren und Auswerten von Projektzeiten im Netzwerk DS Projekt ist eine Software zum Erfassen und Auswerten von Projektzeiten. Sie zeichnet sich durch eine besonders schnelle und einfache
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrAblaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole
Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrDas Handbuch zu Simond. Peter H. Grasch
Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3
MehrHilfe Bearbeitung von Rahmenleistungsverzeichnissen
Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrBedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de
GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrInternet Security 2009W Protokoll Firewall
Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis
MehrADNP/9200 mit E2U/ESL1: Web Interface Beispiele
ADNP/9200 mit E2U/ESL1: Web Interface Beispiele Für den DIL/NetPC ADNP/9200 mit dem UMTS/HSPA Interfacemodul E2U/ESL1 steht ein spezielles Linux (Teleservice Router Linux = TRL) zur Verfügung. Das Web-basierte
MehrÜbersicht... 2 Dateiupload... 3 Administratorfunktionen... 4
Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrWebbasierte Installation des Cisco AnyConnect VPN-Client 3.1 unter Linux
Webbasierte Installation des Cisco AnyConnect VPN-Client 3.1 unter Linux Voraussetzungen: Die Installation des Clients setzt eine graphische Benutzeroberfläche voraus. Der Client selbst sowie die Installation
MehrKurzanleitung SEPPmail
Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle
MehrNTT DATA Helpdesk Benutzerhandbuch
NTT DATA Helpdesk Benutzerhandbuch Inhaltsverzeichnis 1 Login... 2 2 Helpdesk... 3 2.1 Homepage... 3 2.1.1 Ticketauswahl... 4 2.1.2 Tabellenvoreinstellungen... 4 2.1.3 Berichte, Auswahl der Einträge in
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
Mehr1. Aktionen-Palette durch "Fenster /Aktionen ALT+F9" öffnen. 2. Anlegen eines neuen Set über "Neues Set..." (über das kleine Dreieck zu erreichen)
Tipp: Aktionen (c) 2005 Thomas Stölting, Stand: 25.4. 2005 In Photoshop werden häufig immer wieder die gleichen Befehlssequenzen benötigt. Um sie nicht jedesmal manuell neu eingeben zu müssen, können diese
MehrHow-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrDokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH
Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig
MehrEinrichten eines MAPI- Kontos in MS Outlook 2003
Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrKostenstellen verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4
Mehretermin Einbindung in Outlook
etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
Mehr1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9
1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrTechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung
Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.
MehrHow-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security
MehrWissenswertes über LiveUpdate
Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer
MehrESB - Elektronischer Service Bericht
Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrWhite Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release
White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
Mehr1 Dokumentenmanagement
1 Dokumentenmanagement Das Dokumentenmanagement des GV Büro-System ist ein äußerst leistungsfähiges und mächtiges Tool. Es ist in der Lage, nahezu sämtliche Arten von Dokumenten auf einfache Art und Weise
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
Mehrmeta.crm meta.relations
meta.crm meta.relations Einleitung Mit meta.crm können wir Ihnen eine web-basierte und leicht zu bedienende Kommunikationsdatenbank für Media- und Investor Relations anbieten, mit deren Hilfe Sie Ihre
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrMusterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06
Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg
Mehr