Cisco Security Agent. Memmingen, xx.xx.2005

Größe: px
Ab Seite anzeigen:

Download "Cisco Security Agent. Memmingen, xx.xx.2005"

Transkript

1 Cisco Security Agent Ich erkläre hiermit an Eides statt, dass ich die vorliegende Diplomarbeit selbstständig und ohne unzulässige fremde Hilfe angefertigt habe. Die verwendeten Quellen und Hilfsmittel sind vollständig zitiert. Memmingen, xx.xx.2005 i

2 ii Diplomarbeit

3 Cisco Security Agent Zusammenfassung Der Cisco Security Agent ist ein hostbasiertes Intrusion Prevention System. Im Gegensatz zu vielen klassischen Systemen werden Angriffe nicht mit Hilfe von Signaturen ausgewertet, sondern anhand von Verhaltensmustern. Diese Diplomarbeit stellt die Architektur und Funktionsweise des CSAs dar und untersucht die Integrierbarkeit in das Unternehmensnetzwerk der Firma GROB. Eine praktische Umsetzung wird im Rahmen einer Pilotintegration gezeigt. iii

4 iv Diplomarbeit

5 Cisco Security Agent Inhaltsverzeichnis 1 Einleitung Darstellung des Themas/Motivation Ziel der Diplomarbeit Aufbau der Diplomarbeit Ergebnisse der Diplomarbeit I Theorie 3 2 Grundlagen Grundwerte der IT Sicherheit Bedrohungen Malware Buffer-Overflows Hacker-Angriffe Verbreitungsgeschwindigkeiten Benötigtes Wissen Abwehr von Bedrohungen Techniken zur Bedrohungsabwehr Probleme bei der Bedrohungsabwehr Drei Ebenen der HIPS Cisco Self Defending Networks Cisco Security Agent Komponenten der Cisco Security Agent Architektur CSA Management Center Agents SQL Datenbank Webbrowser INCORE Policies und Rules Prioritäten und Aktionen von Regeln Typen von Regeln Global Event Correlation State Sets Testmode Applikations-Klassen Syntax / Variablen Syntax Variablen v

6 Diplomarbeit 3.5 Events, Alerts und Reports Events Alerts Reports Cisco Security Agent Analysis Application Deployment Investigation/Reports Application Behaviour Investigation Integration des CSA in die IT-Infrastuktur der Fa. GROB Ist-Zustand des IT-Sicherheitskonzeptes der Fa. GROB CSA Integrations-Konzept bei der Firma GROB Technische Voraussetzungen Unterstützte Systeme bei der Firma GROB Deployment Konzepte Roll-Out Konzept Policy/Regel Erstellung Agent Installation CSA MC Integration CSA GROB USA & Brasilien CSA und andere Sicherheitssysteme Betrieb des CSA Ausfall des CSA MC CSA und IP-Telephonie Cisco Network Admisson Control Architektur Cisco Trust Agent Funktionsweise Microsoft NAP vs. Cisco NAC NAC und Address Spoofing NAC bei der Firma GROB II Einsatz der Cisco Security Agents in der Praxis 64 6 Installation der CSAs Installation des CSA-Management Centers Installation der Security Agents Test auf verschiedene Angriffsszenarien Nmap & Nessus Windump/TCPdump LAND-Angriff vi

7 Cisco Security Agent 7.4 Windows 2000 EMF DOS Vulnerability Microsoft Windows Image Rendering Memory Limit DoS Windows Explorer Code Injection Metasploit Framework Best Free Keylogger Schutz vor Deaktivierung Vergleich mit VirusScan 8.0i Zusammenfassung Performanceauswirkungen 72 9 Übernahme des Systems in das Produktivnetzwerk Gruppen, Policies und Regelmodule Gruppen Policies Regelmodule Produktivsetzung Probleme bei der Regelwerkerstellung Aufgetretene Fehler Auffälliges III Fazit & Ausblick Fazit Cisco Security Agent Roadmap Alternativen zum CSA McAfee Entercept Sana Security Primary Response Platform Logic Appfire - Symantec Einordnung der Alternativen Zusammenfassung Hinweis auf die verwendete Literatur 99 Literatur 104 Abkürzungs- und Symbolverzeichnis 105 vii

8 Diplomarbeit Abbildungsverzeichnis 108 Tabellenverzeichnis 109 Anhang 110 A Pilotsysteme 110 A.1 Server System A.2 Desktop Systeme B Systemvoraussetzungen 116 B.1 Cisco Security Agents B.2 Cisco Security Agent Management Console C Cisco NAC 119 D Cisco Support 120 viii

9 Cisco Security Agent 1 Einleitung 1.1 Darstellung des Themas/Motivation Im Rahmen der Diplomarbeit wird die CSA Architektur vorgestellt, der Ist-Zustand des IT-Security Konzeptes der Firma GROB kurz dargestellt und ein Lösungsansatz für die Integration der Cisco Security Agents entwickelt. Die Motivation dieser Arbeit ist die ständige Weiterentwicklung aktueller Bedrohungen, denen IT-Systeme heutzutage ausgesetzt sind. Trends zeigen, dass die klassischen Systeme wie Firewalls und Virenscanner bei der stetig wachsenden Anzahl von Bedrohungen oft nicht mehr ausreichend sind und es einer neuen Form von Sicherheitssoftware bedarf. 1.2 Ziel der Diplomarbeit Das Ziel der Diplomarbeit ist es, die Funktionsweise und die Architektur des Cisco Security Agent aufzuzeigen. Das Sicherheitskonzept der Firma GROB soll kurz dargestellt und darauf aufbauend, ein Konzept zur Integration der CSA erarbeitet werden. In einem praktischen Versuch soll die CSA Architektur aufgebaut und getestet werden und eine mögliche Umsetzung in das Produktivnetzwerk der Firma GROB gezeigt werden. 1.3 Aufbau der Diplomarbeit Der Aufbau dieser Arbeit gliedert sich in drei Teile. Im theoretischen Teil wird zunächst allgemein auf verschiedene Bedrohungen und auf grundsätzliche Probleme bei deren Abwehr eingegangen. Im Anschluss daran wird die CSA Architektur vorgestellt. Schließlich wird das momentane Sicherheitskonzept der Firma GROB kurz dargestellt und ein Integrationsansatz des CSA gezeigt. Im zweiten Teil wird der Cisco Security Agent in der Praxis getestet. Die Durchführung mehrerer Angriffsszenarien wird dargestellt. Schließlich wird die praktische Umsetzung des CSAs anhand einer Pilotintegration gezeigt. Der dritte und letzte Teil fasst die Ergebnisse noch einmal kurz zusammen und gibt einen Ausblick auf die weitere mögliche Entwicklung des CSAs. 1.4 Ergebnisse der Diplomarbeit Der CSA ist ein beeindruckendes Mittel zu Bedrohungsabwehr, der in einer Testumgebung sehr gut funktioniert. Es zeigte sich aber bei der Umsetzung für die Firma GROB, dass der CSA noch nicht zuverlässig in einer produktiven Umgebung eingesetzt werden kann. Während der Umsetzung zeigten sich zu viele Fehler. Des Weiteren lässt sich nur sehr schwer ein Verhältnis zwischen einem Sicherheitsnutzen des CSA und Benutzerfreundlichkeit finden. Das eingesetzte Regelwerk lässt sich nicht vernünftig an eine reale Umgebung anpassen. Insgesamt ergab die Arbeit, dass der Einsatz des CSA für die Firma GROB nur bedingt zu empfehlen ist. 1

10 2 Diplomarbeit

11 Cisco Security Agent Teil I Theorie 2 Grundlagen Die folgende Einführung soll aufzeigen, welche grundsätzlichen Gefahren und Bedrohungen für heutige IT Umgebungen existieren und welche Entwicklungen und Tendenzen festzustellen sind. Im zweiten Teil werden Möglichkeiten und Probleme bei der Abwehr dieser Gefahren aufgezeigt. Schließlich wird die Self Defending Network Strategie von Cisco als möglicher Lösungsvorschlag kurz vorgestellt. Ein Teil dieser Strategie ist der Cisco Security Agent. 2.1 Grundwerte der IT Sicherheit Grundsätzlich kann man nach [BSI04] von drei Grundwerten ausgehen, die man vor Bedrohungen schützen muss: Vertraulichkeit Von Vertraulichkeit spricht man, wenn es keinem unberechtigten Benutzer oder Angreifer möglich ist, an Daten oder Informationen durch Abhören des Netzverkehrs zu gelangen. Integrität Die Integrität eines Datenobjektes ist gewährleistet, wenn keine unautorisierten oder unbemerkten Manipulationen von Informationen stattfinden können. Verfügbarkeit Die Verfügbarkeit garantiert, dass der Zugriff auf Informationen oder andere Ressourcen nur berechtigten Benutzern möglich ist und nicht durch andere unautorisiert beeinträchtigt werden kann. Daneben werden häufig noch weitere Begriffe rund um die IT-Sicherheit genannt. Authentisierung, Autorisierung, Datenschutz und Datensicherheit sind nur einige Beispiele. [BSI04, S.8] 2.2 Bedrohungen Malware Malware kommt aus dem Englischen und ist eine Zusammensetzung der Wörter malicious und software. Es bezeichnet somit wörtlich übersetzt bösartige Software [ES03]. Folgender Abschnitt soll einen kurzen Überblick über die Vielzahl verschiedener Typen von Malware geben, von denen heutige Computersysteme bedroht werden. 3

12 Diplomarbeit Computerviren Ein Computervirus ist die wohl bekannteste und älteste Art von Malware. Ein Virus wird als ein nicht selbständiges Programmfragment definiert, das sich selbst reproduziert und an andere Dateien anhängt. Dazu ist in der Regel eine Benutzerinteraktion notwendig. D.h. ein Benutzer muss in der Regel eine infizierte Datei öffnen. Obwohl sie schon relativ alt sind, werden sie immer noch häufig in Kombination mit anderer Malware verwendet. Die Schäden, die Viren anrichten, können stark variieren. Manche Viren löschen oder verändern Dateien, andere installieren weitere Malware wie Backdoors oder verschicken Daten via Mail. Wiederum andere haben keine Schadensroutinen und spielen z.b. nur Musik ab. Computerwürmer Ein Wurm ist, ähnlich einem Virus, ein selbst replizierendes Programm. Im Gegensatz zu Viren benötigen Würmer aber in der Regel keine Benutzerinteraktion um sich zu vermehren. Die Verbreitung erfolgt nicht nur über Dateien. Vielmehr nutzen Würmer Netzverbindungen und verbreiten sich beispielsweise über Dateifreigaben, durch Ausnutzung von Exploits, falsch administrierte -Server oder einfach nur durch Raten von zu schwachen Passwörtern. Die Auswahl des nächsten Opfers kann unter anderem durch lokale -Adressbücher, durch zufällige Generierung von IP-Adressen oder durch Auswahl von Clients im selben LAN erfolgen. Neben dem, dass sie die gleichen Schadensroutinen wie Viren aufweisen, eignen sich Würmer, insbesondere durch ihre schnelle Verbreitung und dadurch große Zahl an Opfern, für Distributed Denial of Service (DoS) -Angriffen oder anderen Brute-Force-Methoden wie z.b. Password Cracking. Malicious Mobile Code Die Idee hinter mobilen Code ist, dass ein, im Vergleich zu anderen Applikationen leichtgewichtiges Programm, von einem Server geladen wird und auf dem Client ausgeführt wird. In der Regel wird es z.b. zur Generierung von dynamischen Inhalten einer Webseite benutzt. Leider ist es auch möglich, dieses Konzept für ungewünschte Zwecke zu missbrauchen. Typische Mobile Code Scripts sind z.b. Browser Skripts, VB Skripts, Microsofts ActiveX Controls, Java Applets, etc. Eine in diesem Zusammenhang typische Bedrohung ist das sogenannte Cross Site Scripting. Backdoors Backdoors sind Programme, die es einem Angreifer erlauben, die normalen Sicherheitsrichtlinien eines Systems zu umgehen und Zugriff auf dieses zu bekommen. Nach [ES03] kann man folgende Zugriffsmöglichkeiten unterscheiden: Lokale Steigerung der Nutzerrechte Ermöglicht es einem Angreifer mit lokalen Rechten, mit Hilfe einer Backdoor Administrations- bzw. Root-Rechte zu erlangen. 4

13 Cisco Security Agent Entfernte Ausführung von Kommandos Hierbei unterscheidet man zwei Möglichkeiten. Die eine ermöglicht es einem Angreifer, einzelne individuelle Kommandos auf der Maschine auszuführen. Die andere ermöglicht dem Angreifer den Zugriff auf einen Kommandozeileninterpreter (Remote Shell). Ein einfaches Beispiel wäre das allseits beliebte Tool Netcat. Durch einfachen Aufruf lässt es sich an den lokalen Kommandozeileninterpreter binden. nc -l -p e cmd.exe Entferntes Benutzerinterface Die wohl komfortabelste Art für einen Angreifer ist ein entferntes Benutzerinterface. Hier hat man vollständigen Zugriff auf das System und kann sogar die Aktionen des angemeldeten Benutzers sehen. Beispiele hierfür wäre SubSeven, Back Orifice2000 aber auch gängige kommerzielle und freie Remote GUI Tools wie Virtual Network Computing (VNC), die von Angreifern missbraucht werden können. Egal welche Zugriffsmöglichkeit auch gewählt wird, sie sind alle darauf ausgerichtet den entfernten Rechner vollständig zu kontrollieren und für eigene Aufgaben, zu missbrauchen. Trojanische Pferde Ein Trojanisches Pferd, auch kurz Trojaner genannt, ist ein Programm, das dem Anschein nach, normale Funktionalität zur Verfügung stellt, aber in Wirklichkeit eine bösartige, schädliche Funktionalität verschleiert. Die einfachste Möglichkeit, Programme zu tarnen, besteht darin, z.b. unter Windows einfach Leerzeichen zwischen mehreren Dateisuffixen einzufügen, um damit Benutzter evtl. zu täuschen. Eine andere Möglichkeit ist es, bekannte Dateinamen zu verwenden. Zum Beispiel ist es relativ unauffällig, wenn ein weiterer Prozess mit dem Namen iexplore.exe im Taskmanager von Windows auftaucht. Besonders hinterlistig ist es, wenn man den Namen eines wichtigen Systemprozesses, z.b. unter Windows 2000 smss.exe oder services.exe verwendet, da diese vom Taskmanager nicht ohne weiteres beendet werden können. Die dritte Art ist die Kombination von beliebten Programmen mit bösartigen oder schädlichen Programmteilen. Sie können mit Hilfe von Wrappertools (vgl. Abbildung 1) erstellt werden. Spyware und Adware Abgesehen von den oben aufgeführten Typen von Malware, werden in diesem Zusammenhang oft auch noch Spyware und Adware genannt. Mit Spyware bezeichnet man Programme, die das Surfverhalten oder andere persönlichen Informationen des Benutzers aufzeichnen und an Dritte weiterleiten. Adware sind Programme, die 5

14 Diplomarbeit Abbildung 1: Wrappertool durch Werbeeinblendungen finanziert werden und somit dem Benutzer kostenlos zur Verfügung gestellt werden können. Sie sind der Definition nach keine Malware. Da aber Adware häufig Spyware enthält, werden beide Begriffe oft irrtümlich gleichgesetzt. Zusammenfassung Die hier genannten Arten von Malware lassen sich in der Praxis meist nicht so einfach differenzieren. Vielmehr kommen sie als Mischformen vor, weshalb es häufig zu Verwechslungen der Begriffe kommt. Sicherlich kann man über Malware noch viel mehr berichten. Da dies aber nicht den Schwerpunkt dieser Diplomarbeit darstellt, wird hier auf das Buch [ES03] verwiesen Buffer-Overflows sogenannte Buffer-Overflow-Angriffe nützen Schwachstellen in Programmen aus, die aufgrund von falscher oder nachlässiger Programmierung entstehen können. Werden in einem Programm Daten variabler Länge in einen Datentyp fester Länge geschrieben, ohne dass das Programm überprüft, ob die Daten überhaupt in den vorhergesehenen Speicherplatz hineinpassen, kommt es zu einem Buffer-Overflow. Ziel eines Buffer-Overflow-Angriffs ist es also, den Speicherbereich einer Variablen zu überschreiben. Der Speicherbereich einer Variablen kann dabei im Heap, Stack oder Shared Memory Bereich liegen. Am häufigsten werden Buffer-Overflow-Angriffe auf Speicherbereiche des Stack Segmentes durchgeführt. Ziel ist es, durch gezielte Überläufe einzelner Variablen, die Rücksprungadresse eines Methodenaufrufs zu überschreiben. Wird die Rücksprungadresse mit keinen sinnvollen Daten überschrieben, kommt es aufgrund eines Segmentation Fault (Speicherzugriffsfehlers) zu einem Absturz des Programms. Ein Angreifer kann dadurch zwar das System oder eine Applikation zum Absturz bringen, 6

15 Cisco Security Agent kann aber noch keinen eigenen Code ausführen. Dazu muss er eine gültige Rücksprungadresse angeben. Da diese oft nicht genau ermittelt werden kann, kann der Angreifer durch Einfügen von No-Operations (NOPs), welche vom Prozessor einfach ignoriert und übersprungen werden, dafür sorgen, dass der eingeschleuste Code ausgeführt wird (vgl. Abbildung 2). [Eck05, S.26-28] Abbildung 2: Einschleusen von Code mit NOPs-Befehlen [Eck05] Hacker-Angriffe Ein Angriff ist als nicht autorisierter Zugriff bzw. Zugriffversuch auf ein System definiert. Man kann dabei zwischen aktiven und passiven Angriffen unterscheiden. Passive Angriffe richten sich gegen die Vertraulichkeit und dienen der unautorisierten Informationsgewinnung. Die häufigsten passiven Angriffe sind sogenannte Sniffer-Angriffe, wobei Netzverkehr z.b. nach Passwörtern abgehört wird. [Eck05, S.14] Aktive Angriffe richten sich gegen die Datenintegrität oder gegen die Verfügbarkeit eines Systems. Dazu zählen, das gezielte Ändern oder Entfernen von Datensätzen, aber auch Spoofing- oder Denial-of-Service (DoS) Angriffe fallen unter diese Kategorie. [Eck05, S.14-15]. Abbildung 3 zeigt die fünf Phasen, die Cisco bei einem Hackerangriff unterscheidet. Typisch für einen Angriff ist, dass er in aufeinander folgenden Phasen durchgeführt wird. Jede der folgenden Phasen ist dabei von der erfolgreichen Durchführung der Vorgängerphase abhängig. Probe Phase In der Testphase werden verwundbare Systeme ausfindig gemacht bzw. identifiziert. Oft werden Ping Scans verwendet, um Netzwerke zu analysieren und offene Ports 7

16 Diplomarbeit Abbildung 3: Life Cylce of an Attack - Quelle Cisco Systems von Applikationen aufzuspüren. Zu dieser Phase zählen aber auch Methoden, um Passwörter zu erlangen, sei es durch Social Engineering, Abhören des Netzverkehrs, Dictionary- oder Brute-Force-Attacken. Penetration Phase In dieser Phase wird versucht, ein Exploit Code auf das Zielsystem zu übertragen und auszuführen. Hierbei gibt es mehrere Methoden. Die Schadensroutine kann durch -Anhänge, Java Applets oder ActiveX Controls, Buffer-Overflows oder mit bereits auf dem Zielsystem eingerichteten, Backdoors oder Trojanern übertragen und gestartet werden. Persist Phase Ziel dieser Phase ist es, die Schadensroutine, die bisher nur temporär, z.b. im Arbeitspeicher des Systems vorhanden ist, dauerhaft auf dem System einzurichten. Dies wird durch die Einrichtung neuer Services, Modifikation existierender Dateien, Erstellung von Registry Keys, etc. erreicht. Propagate Phase In dieser Phase wird versucht, die Schadensroutine auf weitere Systeme auszubreiten, indem andere Systeme attackiert werden. Zu den Ausbreitungsmechanismen zählen das Versenden von s, Upload von Dateien auf FTP Server oder andere 8

17 Cisco Security Agent Dateifreigaben im LAN, aktive Internetverbindungen und andere Methoden. Paralyze Phase Die letzte Phase zeichnet sich dadurch aus, dass dem System Schaden zugefügt wird. Dateien können gelöscht, verändert oder gestohlen, Computer Systeme zum Absturz gebracht, Netz- oder Rechenressourcen zur Ausführung von verteilten Denial of Service Attacken bzw. Password-Cracking missbraucht werden. Vergleicht man die Angriffe über die letzten Jahre, fällt folgendes auf: Während die ersten beiden Phasen laufend Änderungen unterworfen sind und immer wieder neue Techniken und Exploits entwickelt werden, sind die restlichen drei Phasen relativ konstant und nur wenigen Änderungen unterworfen. [Cis03b, S.3ff] Verbreitungsgeschwindigkeiten Untersucht man die Zeitdauer, die zwischen der Entdeckung einer Schwachstelle und dem Auftreten eines ersten Exploits liegt, stellt man fest, dass diese Zeitspanne tendenziell immer kürzer wird. Tabelle 1 gibt einen Überblick über ein paar der populärsten Angriffe der letzten Jahre. Vulnerability Meldung Erste Exploit Meldung Nimda [UC00] (9 Monate) [CER01] SQL Slammer [UC02] (6 Monate) [CER03b] MS Blaster [UC03] (26 Tage) [CER03a] Sasser [UC04b] (18 Tage) [UC04a] Santy [UC04c] (32 Tage) [UC04d] Tabelle 1: Vulnerability und Exploit Hinweise bekannter Bedrohungen Benötigtes Wissen Ein weiteres Phänomen ist, dass das nötigte Wissen zur Durchführung eines Angriffs rapide gesunken ist. War früher noch ein hohes Maß an technischem Verständnis und Wissen bei Angreifern oder Hackern erforderlich, so wird dieses heutzutage nicht mehr in dem selben Umfang benötigt. Vielmehr bietet das Internet sogenannten Script Kiddies die Möglichkeit, fertige Angriffswerkzeuge herunterzuladen und Angriffe ohne das eigentliche Hintergrundwissen durchzuführen. Im Gegenzug nimmt die Raffinesse, mit welcher die eingesetzten Tools arbeiten, immer stärker zu. (vgl. Abbildung 4) [J.H01, S.3] 2.3 Abwehr von Bedrohungen Techniken zur Bedrohungsabwehr Nach [Eck05] gibt es drei grundlegende Ansätze, Bedrohungen abzuwehren, die entweder einzeln oder miteinander kombiniert eingesetzt werden können: 9

18 Diplomarbeit Abbildung 4: Benötigtes Wissen, das zur Durchführung eines Angriffs benötigt wird Verhinderung Die Verhinderung ist nach Eckert die wohl zufriedenstellendste Lösung. Sie bietet Sicherheit per Design. D.h. bereits während der Softwareerstellung wird versucht, spätere Bugs und Angriffsmöglichkeiten auszuschließen. Wie aber bereits die Motivation dieser Arbeit darstellt, ist man davon heute in der Praxis noch sehr weit entfernt. Erkennung und Behebung Zu der zweiten Kategorie, Erkennung und Behebung, zählen Systeme wie Virenscanner, Intrusion Detection und Prevention Systeme, aber auch Techniken, die im Programmcode mögliche Schwachstellen entdecken können. Schadensbegrenzung Zur Schadensbegrenzung zählen Ansätze, die die Auswirkung von möglichen Bedrohungen begrenzen. D.h. immer nur ein Teilsystem des Ganzen ist gefährdet. Beispiele hierfür sind Sandboxing Ansätze (vgl. JAVA) oder Techniken zur Vermeidung von Buffer-Overflows, wie z.b. die Buffer-Overflow-Protection von Windows 2003 (Stack cookie). Ein Programm, das in einer Sandbox läuft, kann auf das darunter liegende System nur in beschränkten Maß zugreifen. Dadurch wird zwar der Funktionsumfang eingeschränkt, aber die Sicherheit für das System erhöht. [Eck05, s25-26] Probleme bei der Bedrohungsabwehr Das große Problem bei der Bedrohungsabwehr ist, dass die Systeme die heute dafür eingesetzt werden, meist auf Signaturen basieren. Diese Abwehr funktioniert effektiv, solange man immer die aktuellsten Signaturen bzw. Virendefinitionen oder Heuristiken besitzt und alle Systeme auf dem aktuellsten Stand sind. 10

19 Cisco Security Agent Diese Abwehr von Bedrohungen stößt aber an seine Grenzen, sobald neue, noch unbekannte Angriffsformen auftreten. Abbildung 5 zeigt den kritischen Bereich, den man zwischen einem ersten Auftreten und einem ersten Patch oder Signaturupdate für eine Verwundbarkeit hat. Abbildung 5: Update Race! Insgesamt arbeiten die meisten Systeme reaktiv. Sie können Bedrohungen erst abwehren, wenn sie das erste Mal aufgetreten sind und aufgezeichnet wurden. Im Gegensatz dazu stehen proaktive Systeme. Sie verwenden keine Signaturen. Stattdessen wird versucht, das Verhalten einer Aktivität zu analysieren. In welche verschiedenen Klassen man hostbasierte Systeme zur Bedrohungsabwehr einordnen kann, zeigt der nächste Abschnitt Drei Ebenen der HIPS Nach [Mac05] lassen sich die heute auf dem Markt befindlichen, Host Intrusion Prevention Systeme (HIPS) in insgesamt neun verschiedene Typen unterteilen. Zum einen kann man unterscheiden, in welchem Zustand sich der auszuführende Code befindet bzw. auf welcher Ebene der Code analysiert wird. Dieser kann auf Netzwerk- Ebene gerade dabei sein, in das System einzudringen, auf der Applikations-Ebene sich bereits auf dem System befinden oder auf der Verhaltens-Ebene während der Ausführung analysiert werden. Daneben gibt es noch verschiedene Ansätze, welche Art von Code geblockt oder erlaubt wird: Bekannter bösartiger Code wird geblockt und alles andere erlaubt, nur gutartiger Code wird erlaubt und alles Unbekannte geblockt oder schließlich die Betrachtung von völlig unbekanntem Code, welcher zunächst analysiert werden muss. Somit ergeben sich insgesamt neun verschiedene Schutz-Stile, in die man HIPS unterteilen kann (vgl. Abbildung 6). Network Level HIPS Auf Netzwerk-Ebene arbeitende Host Intrusion Protection Systeme analysieren einund idealerweise auch ausgehenden Netzwerkverkehr und verwerfen eventuelle schadhafte Pakete mit dem Ziel, schadhafte Programmroutinen erst gar nicht den Zugang zu einen System zu gewähren. Bekannteste Vertreter dieser Kategorie dürften Personal Firewalls sein. Sie werden so konfiguriert, dass lediglich ausgewählte, gutartige Programme der Zugriff auf das Netzwerk gewährt wird. 11

20 Diplomarbeit Abbildung 6: Gartner Three Levels and Nine Protection Styles of HIPS Attack-Facing Network Inspection Produkte basieren auf Mustern (engl. patterns) bzw. Signaturen. Sie sind dafür prädestiniert bekannte Angriffsformen, wie Würmer, Portscans, OS Fingerprintings, etc. zu unterbinden. Die dritte Kategorie der Network Level HIPS, Vulnerability Facing Network Inspection, ist in der Lage auch unbekannte Angriffe zu erkennen. Hierfür werden verschiedene verhaltensbasierte Filtertechnologien verwendet. Diese sind aber um einiges ressourcenintensiver, als die beiden anderen Techniken. [Mac05, S.3f] Application Level HIPS Applikationsbasierte Intrusion Protection Systeme untersuchen den Code bevor dieser ausgeführt wird. Hierzu zählen klassische Antiviren Produkte, welche bekannte schadhafte Programmroutinen blockieren. Eine Kategorie weiter wird System Hardening aufgeführt. Hierbei wird ein System soweit eingeschränkt, dass nur noch bekannte oder erlaubte und keine anderen Applikationen ausgeführt werden können. Teilweise wird auch das Betriebssystem selbst miteinbezogen. Diese Vorgehensweise eignet sich aber hauptsächlich für Server und Embedded-Systeme. Die aufwendigste Art auf dieser Ebene, die auch unbekannte Bedrohungen erkennen kann, ist das Application Inspection. Dabei wird jeder System- oder API-Aufruf auf möglicherweise schadhaften Code untersucht und gegebenenfalls geblockt. [Mac05, S.4] Behaviour Level HIPS Verhaltensbasierte HIPS untersuchen den Code während der Ausführung und stellen somit die letzte Möglichkeit dar, bereits auf dem System befindliche Schadensroutinen zu entdecken und zu unterbinden. Resource Shielding verhindert, wie auch auf den anderen beiden Levels, Attacken anhand von Signaturen und unterbindet somit bekannte Angriffs- und Verhaltens- 12

21 Cisco Security Agent muster. Eine Kategorie weiter wird das Application Hardening eingeordnet, welches die Möglichkeit bietet, Applikationen den Zugriff auf Ressourcen nur dann zu gewähren, wenn diese zur Durchführung ihrer Aufgaben unbedingt benötigt werden. Lösungen dieser Kategorie arbeiten meist mit Regelwerken, durch die gewisse Aktionen erlaubt oder verboten werden. Regelprofile gängiger Standard-Applikationen werden teilweise mit angeboten. Problematisch bei dieser Kategorie ist der Umgang mit neuen oder unbekannten Applikationen. Diesem Problem versucht man mit der letzten Kategorie, dem Behavioural Containment, entgegen zu wirken. Man unterscheidet zwischen mehr passiven oder aktiven Systemen. Eher passive Systeme benutzen Ansätze wie Sandboxing, Virtualisierung oder die Verwendung von Accounts mit weniger Berechtigungen. Sämtlichem Code wird die Ausführung erlaubt. Eine Schädigung des darunter liegenden Betriebssystems ist aber nicht möglich. Mehr aktive Systeme verwenden Verhaltensregeln, die festlegen, was erlaubt ist und was nicht. Ein anderer Ansatz ist, das Verhalten verschiedener Applikationen über einen gewissen Zeitraum aufzuzeichnen. Sind später bei dem regulären Betrieb zu starke Abweichungen festzustellen, gibt dies einen Hinweis auf einen eventuellen Angriff. Ein weiterer Ansatz verwendet Heuristiken. Applikationen werden hier gegen eine große Menge bekannter gutartiger und schädlicher Verhaltensmuster untersucht. Verdächtige Aktivitäten werden auf diese Weise ohne eine lang andauernde Lernoder Konfigurationsperiode gestoppt. [Mac05, S.4f] Ein gutes und effektives HIPS sollte im Idealfall möglichst mehrere der eben vorgestellten Kategorien abdecken. Der in dieser Arbeit zu untersuchende CSA wird von [Mac05] in die Kategorie Active Behavioural Containment und Application Hardening eingeordnet. 2.4 Cisco Self Defending Networks Die Self Defending Network Strategie ist ein neuer Ansatz von Cisco, Bedrohungen für Netzwerke und IT-Systeme zu erkennen, zu verhindern und sich an die laufenden Änderungen anzupassen. [Cis05a] Die Idee, die hinter diesem Ansatz steckt, ist es, die Sicherheit nicht mehr einzelnen Systemen zu überlassen, sondern sie vollständig in das Netzwerk zu integrieren. D.h. einzelne Systeme sollen nicht mehr allein, sondern in Zusammenarbeit mit anderen, den notwendigen Schutz bieten. Die Cisco Self Defending Network Strategie bringt drei Bereiche die für die Sicherheit von besonderer Bedeutung sind zusammen: Trust and Identify Management, Secure Connectivity Systeme und Threat Defense Systeme. 13

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Sophos Anti-Virus im Active Directory

Sophos Anti-Virus im Active Directory Folie S1 Sophos Anti-Virus im Active Directory Sophos Enterprise Manager und Enterprise Library auf AD-Server GWD-Software Abonnement verschiedener Sophos-Produkte, Vorhaltung der abonnierten Antiviren-Software

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick

Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick ConSol*CM basiert auf einer Java EE Web-Architektur, bestehend aus den folgenden Kern-Komponenten: JEE Application Server für die

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Basis: HiScout 2.5 Datum: 17.06.2015 14:05 Autor(en): HiScout GmbH Version: 1.1 Status: Freigegeben Dieses Dokument beinhaltet 13 Seiten.

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Windows Server Update Services (WSUS)

Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Netzwerkfortbildung, Autor, Datum 1 WSUS in der Windows Was ist WSUS? Patch- und Updatesoftware von Microsoft, bestehend aus einer Server- und einer Clientkomponente

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Rollen- und Rechtekonzept

Rollen- und Rechtekonzept Inhaltsverzeichnis Rollen- und Rechtekonzept 1. Ziele...1 2. Konzeption zur Realisierung durch Access Control List und im Management-Interface...2 2.1. Ansatz...2 2.2. Safety oder Security...2 2.3. User-

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium ST Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium ST Installationsleitfaden ACT! 10 Premium

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Installationsleitfaden ACT! 10 Systemvoraussetzungen Computer/Prozessor:

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Systemvoraussetzungen 13.3

Systemvoraussetzungen 13.3 Systemvoraussetzungen 13.3 CMIAXIOMA - CMIKONSUL - CMISTAR August 2013 Systemvoraussetzungen 13.3 Seite 2 / 9 1 Allgemeines Der Support der CMI-Produkte richtet sich nach der Microsoft Support Lifecycle

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Systemempfehlungen Sage HWP

Systemempfehlungen Sage HWP Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

theguard! ApplicationManager (Version 2.4)

theguard! ApplicationManager (Version 2.4) theguard! ApplicationManager (Version 2.4) Stand 01/2005 Der ApplicationManager ist eine 3-schichtige Client-Server Applikation für die es System- Voraussetzungen in verschiedenen Ausprägungen gibt Das

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium EX Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium EX Installationsleitfaden ACT! 10 Premium

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows Server 2012 R2 Basis: HiScout 3.0 Datum: Autor(en): HiScout GmbH Version: 1.3 Status: Freigegeben Dieses Dokument

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Security Information Management. Uwe Martin Senior Consultant,CISSP Computer Asssociates

Security Information Management. Uwe Martin Senior Consultant,CISSP Computer Asssociates Security Information Management Uwe Martin Senior Consultant,CISSP Computer Asssociates Historische Retrospektive:Mainframe Leben war einfach: - Zentralisiertes monolitisches Model - In ein paar Lokationen

Mehr

Praktikum IT- Sicherheit

Praktikum IT- Sicherheit Praktikum IT- Sicherheit - Versuchshandbuch - Durchführung Honeypot Ein Honeypot stellt ein System dar, um Angriffe, das Verhalten von Malware und weitere Angriffsaktivitäten aufzuzeichnen zu können. Die

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung Dieses Werk ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung der OutStart E-Learning GmbH unzulässig und

Mehr

theguard! ApplicationManager Version 3.0

theguard! ApplicationManager Version 3.0 theguard! ApplicationManager Version 3.0 Stand 08/07/2007 Der ApplicationManager ist eine 3-schichtige Client-Server Applikation für die es System- Voraussetzungen in verschiedenen Ausprägungen gibt Das

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008 INDEX 1. Netzwerk Überblick 2. Windows Server 2008 3. SQL Server 2008 (32 Bit & 64 Bit) 4. Benötigte Komponenten 5. Client Voraussetzungen 1 1. Netzwerk Überblick mobile Geräte über UMTS/Hotspots Zweigstelle

Mehr

Managed VPSv3 Was ist neu?

Managed VPSv3 Was ist neu? Managed VPSv3 Was ist neu? Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 1.1 Inhalt 3 2 WAS IST NEU? 4 2.1 Speicherplatz 4 2.2 Betriebssystem 4 2.3 Dateisystem 4 2.4 Wichtige Services 5 2.5 Programme

Mehr

Seminarvortrag. Anton Ebertzeder 02.12.2010. von

Seminarvortrag. Anton Ebertzeder 02.12.2010. von Seminarvortrag von Anton Ebertzeder am 02.12.2010 Überblick 1. Definitionen 2. Lebenszyklus 3. Verwendung von Botnets 4. Bekannte Botnets 5. Schutzmöglichkeiten 02.12.2010 Anton Ebertzeder 2 Definitionen

Mehr

Den Browser isolieren mit GeSWall

Den Browser isolieren mit GeSWall Den Browser isolieren mit GeSWall Das Programm GeSWall von S.a.r.l. aus Luxemburg ist eine sandbox/policy restrictions Anwendung in englischer Sprache. http://www.gentlesecurity.com Eine Feature Übersicht

Mehr

Schnellstartanleitung Phonemanager 3

Schnellstartanleitung Phonemanager 3 Schnellstartanleitung Phonemanager 3 Revision: Dezember 2013 pei tel Communications GmbH Ein Unternehmen der peiker Firmengruppe www.peitel.de Einleitung Diese Schnellstartanleitung soll Ihnen helfen,

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2015 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen

INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen INNOTask, INNOCount, INNORent, INNOSpace, INNOCar Installationsanforderungen Server Betriebssystem: MS Server 2003 und 2008 Datenbank: MS SQL 2000 bis 2008 Mindestens 512 MB RAM und 1 GHz CPU, ausreichend

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Systemanforderungen für GFI Network Server Monitor Windows 2000 (SP4 oder höher), 2003 oder XP Professional. Windows Scripting Host 5.5 oder

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr