Security+ Zertifizierung

Größe: px
Ab Seite anzeigen:

Download "Security+ Zertifizierung"

Transkript

1 Übersicht Security+ Zertifizierung Schnellübersicht A B C D Sicherheitsbedrohungen Ports DoS-Angriffe Schädliche Software DDoS-Angriffe Verschlüsselte Datenangriffe Gängige Algorithmen Andere Angriffstypen und Gegenmaßnahmen Seiten 2 und 3 A B C D E E Sicherheitszonen Diese Bereiche, zu denen DMZs, Extranets und Intranets gehören, werden unter Verwendung von Firewalls und Routern am Rand des Netzwerks erstellt. Sicherheitszonen erlauben eine sichere Kommunikation zwischen dem Unternehmen und Dritten. DMZ Ein Bereich, der in einem Unternehmen für Web-, FTP- und DNS-Server vorgesehen ist, auf die öffentlich zugegriffen werden kann. Dies ist auch ein typischer Bereich für einen RADIUS-Server (für dezentralen Zugriff über eine Wählleitung), dessen integrierter Router eine sichere Verteidigung bietet. Wenn ein Hacker Zugriff auf den RADIUS-Server erlangt, erhält er oder sie keinen Zugriff auf das interne Netzwerk, ohne sich bei der internen Firewall zu authentifizieren. Firewall Eine Barriere, die ein Netzwerk von einem anderen trennt. Ihre Hauptfunktion besteht darin, ein internes privates Netzwerk vor nicht autorisiertem Zugriff über ein externes öffentliches Netzwerk zu schützen. Die Firewall kann ein spezielles physisches Gerät oder ein einem Router, Switch oder einem ähnlichen Gerät hinzugefügtes Softwarefeature sein. Router Ein Gerät für Netzwerkmanagement, das zwischen verschiedenen Netzwerksegmenten positioniert ist und Verkehr von einem Netzwerk zu einem anderen leitet (routet). Wenn Paketfilterung zu den Funktionen des Routers gehört, kann der Router zusätzlich die Rolle eines digitalen Verkehrspolizisten annehmen. Bastionshost Ein Computer, der sich in einer DMZ befindet und Web-, -, DNS- und/oder FTP-Dienste hostet. Um die Sicherheit zu erhöhen, werden alle nicht benötigten Programme, Dienste und Protokolle entfernt und alle nicht benötigten Netzwerkports am Bastionshost deaktiviert. Security+ Zertifizierung Grundlegende Themen Zugriff und Authentifizierung Zugriffskontrolle (MAC, DAC, RBAC) Kryptografie Authentifizierung Kerberos CHAP Digitale Zertifikate Erweiterte Themen Tipps und Lösungen zur optimalen Nutzung Sicherheitstechniken Fernzugriff (remote access) Wireless LANs LDAP IDS und Honeypots Websicherheit Sicherheitslösungen OS/NOS stärken Implementieren einer Netzwerkfirewall Speichern von Daten außerhalb des Unternehmens Digitale Beweisaufnahme Seite 4 Seite 5 Seite 6

2 Schnellübersicht Ports Schädliche Software (Malware) Um die Sicherheit zu erhöhen, blockieren Sie alle nicht verwendeten Ports und lassen Sie dann nur Protokolle zu, die für die Anforderungen Ihres Unternehmens notwendig sind. Bedenken Sie dabei, dass durch das Blockieren eines Ports benötigte Dienste deaktiviert werden können. Name Port Protokoll ECHO 7 TCP/UDP Echo (Rücksendung) CHARGEN 19 TCP/UDP Zeichengenerator FTP 21 TCP Dateitransfer SSH 22 TCP Anmeldedienst Telnet 23 TCP Anmeldedienst SMTP 25 TCP Mail DNS 53 UDP Namensdienst HTTP 80 TCP Webdienste HTTPS 443 TCP/UDP Sichere Webdienste IPSEC 500 TCP VPN-Tunneling-Chiffrierung LINK 87 TCP Terminalverbindung POP3 110 TCP Mail IMAP4 143 TCP Mail SNMP 161 TCP/UDP Remote-Netzwerkmanagement L2TP 1701 UDP VPN-Tunneling-Protokoll PPTP 1723 TCP VPN-Tunneling-Protokoll RADIUS 1812 UDP Authentifizierungsdienst ICQ 4000 TCP Chat-Dienst AIM 4443 TCP AOL Instant Messenger DoS-Angriffe Ein DoS-Angriff (Denial of Service, Zugriff verweigert) verbraucht oder deaktiviert Ressourcen, um Dienste für rechtmäßige Benutzer zu unterbrechen. Im Folgenden werden häufige Typen von DoS-Angriffen sowie einige Gegenmaßnahmen gezeigt, die Sie implementieren können. SYN-Flood Ein Angriff, der verhindert, dass Benutzer auf einen Zielserver zugreifen können. Dazu wird der Server mit halb-offenen TCP-Verbindungen überschwemmt. Fügen Sie eine Firewall hinzu. Vergrößern Sie beim Server die Warteschlange für halb-offene Verbindungen. Senken Sie die Timeout-Zeit der Warteschlange. Verwenden Sie netzwerkbasierte IDS (Intrusion Detection Systems), die SYN-Überschwemmugen feststellen und Administratoren benachrichtigen können. Smurf-Angriff Ein nicht betriebssystemspezifischer Angriff, der ein Netzwerksegment eines Dritten verwendet, um den Host mit einer Flut von ICMP-Paketen (Internet Control Message Protocol) zu überschwemmen. Konfigurieren Sie Router so, dass ICMP-Nachrichten fallen gelassen werden, die von außerhalb des Netzwerks stammen, wenn ihr Ziel eine interne Broadcast- oder Multicast-Adresse ist. Konfigurieren Sie Hosts so, dass Echo-Anforderungen an ihre Subnetz- Broadcast-Adresse geleitet werden. Ping of Death Ein Angriff, der über bestimmte Fragmentierungstechniken von IP-Paketen den Zusammenbruch von Remotesystemen bewirken kann. Aktualisieren Sie Ihr System mit einem Patch, durch das die Anfälligkeit für diesen Angriffstyp beseitigt wird. Aktualisieren Sie Ihr Betriebsystem auf Windows 2000 oder höher. Typ Virus Wurm Trojanisches Pferd Hintertür (Back Door) Logische Bombe DoS-Angriffe Verbreitet sich von System zu System, indem er sich selbst an Daten oder andere Dateien anhängt. Beutet Schwachstellen eines Netzwerks mit der Absicht aus, sich selbst weiter zu verbreiten. Verwendet Techniken des Social Engineering, um Benutzer dazu zu verleiten, die ausführbare Datei einer Software auszuführen. Erlaubt einem Angreifer Fernzugriff, ohne dass der Eigentümer dies erfährt oder seine Erlaubnis dafür gegeben hat. Bleibt deaktiviert, bis sie durch ein bestimmtes Ereignis aktiviert wird. Gegenmaßnahmen Führen Sie folgende Aktionen aus, um sich gegen schädliche Software zu schützen: Installieren Sie die aktuellsten Sicherheitsupdates auf allen Servern. Setzen Sie einen dedizierten -Server in einer DMZ ein. Konfigurieren Sie danach den Server so, dass Inhalt und Dateianhänge gefiltert werden. Installieren Sie Antivirensoftware und pflegen Sie aktuelle Signaturdateien. Implementieren Sie - und Internetrichtlinien. Dazu gehört beispielsweise: Öffnen Sie keine , die von einer unbekannten Quelle stammt. Öffnen Sie -Anhänge niemals automatisch. Öffnen Sie nur -Anhänge, die Sie erwartet haben. Laden Sie keine Programme von Websites herunter, es sei denn, Sie kennen die Quelle und vertrauen ihr. Aktualisieren Sie Ihre Antiviren-Signaturdatei mindestens alle zwei Wochen. Unterweisen Sie alle Benutzer in diesen - und Internetrichtlinien. Bei einem DDos-Angriff (Distributed Denial of Service) manipuliert der Angreifer mehrere Hosts (die auch Zombierechner genannt werden), um einen DoS-Angriff auf ein Ziel durchzuführen. Wenn Sie Ihr Netzwerk gegen DDoS-Angriffe schützen möchten, führen Sie die folgenden Aktionen aus. Clients und Server Installieren Sie die aktuellsten Sicherheits-Patches Ihrer Softwareanbieter. Installieren und konfigurieren Sie persönliche Firewalls auf den Desktop-PCs. Installieren Sie Antivirensoftware, und verwenden Sie aktuelle Signaturen. Führen Sie regelmäßig Festplattenscans mit der Antivirensoftware durch. -Server Installieren Sie Antivirensoftware auf allen internen und externen -Servern, um das Netzwerk vor -Würmern zu schützen. Firewalls und Router Filtern Sie eingehende Pakete, die für eine Broadcast-Adresse bestimmt sind. Dadurch können Sie Ihr Netzwerk vor Smurf-Angriffen schützen. Schalten Sie gerichtete Broadcasts auf allen internen Routern aus. Auch dadurch können Smurf-Angriffe verhindert werden. Blockieren Sie die folgenden Pakettypen, damit sie nicht in Ihr Netzwerk gelangen: Jedes Paket mit einer Quelladresse, die im Internet nicht zulässig ist. Zu diesem Adresstyp gehört der Adressraum RFC 1918 ( , und ), ein Multicast-Adressraum ( ) sowie Loopback-Adressen ( ). Jedes Paket, das ein Protokoll oder einen Port verwendet, das bzw. der in Ihrem Netzwerk nicht für Internetkommunikationen verwen det wird. Jedes Paket, dessen Quelladresse aus Ihrem Netzwerk stammt. Blockieren Sie Pakete mit vorgetäuschten Quelladressen, damit diese Ihr Netzwerk nicht verlassen. 2

3 Verschlüsselte Datenangriffe Andere Angriffsarten und Gegenmaßnahmen Typ Angriff auf unsichere Schlüssel Mathematischer Angriff Hash-Kollisionsangriff Password Guessing Brute-Force- Ansatz Wörterbuch- Ansatz Name Triple DES Blowfish IDEA RC5/RC6 Diffie-Hellman RSA AES Greift geheime Chiffrierungsschlüssel an, die leicht geknackt werden können. Verwendet die mathematischen Eigenschaften des Algorithmus, um Daten zu entschlüsseln oder deren geheimen Schlüssel zu entdecken. Beutet die mathematischen Schwächen von Hash- Algorithmen und einseitigen Hash-Funktionen aus (Geburtstagsparadoxon). Bricht in ein System ein, indem das Kennwort des Opfers erraten wird. Erzeugt jede mögliche Kombination von Tastatureingaben, die in einem Kennwort vorhanden sein können und übergibt dann jede mögliche Kombination an eine Hash-Funktion mit dem Ziel, das Kennwort zu knacken. Verwendet eine vorher festgelegte Liste von üblicherweise englischen Wörtern als Eingabe für den Kennwort-Hash. Häufig verwendete Algorithmen Verwendet drei Schlüssel und drei Operationen, um einen 168-Bit-Schlüssel zu erstellen. Eine 64-Bit-Blockchiffre, die Schlüssel mit variabler Länge verwendet. Eine 64-Bit-Blockchiffre, die einen 128-Bit-Schlüssel verwendet. Verwendet eine variable Blockgröße, eine variable Schlüsselgröße und eine variable Rundenanzahl. Verwendet ein System mit öffentlichem Schlüssel (Public-Key-System). Häufig verwendet in IPSec. Verwendet ein System mit öffentlichem Schlüssel (Public-Key-System) und eine variable Schlüssellänge sowie Blockgröße. Basiert auf dem Rijndael-Algorithmus. Verwendet Schlüssel mit variabler Länge zum Verschlüsseln und Entschlüsseln von Daten in Blöcken mit einer Größe von 128 Bit. CertBlaster Practice Test Mit dem Erwerb dieser CourseCard erhalten Sie auch eine Kopie der Prüfungsvorbereitungssoftware CertBlaster für die CompTIA Security+-Prüfung. Damit Sie die Prüfung bestehen können, hilft Ihnen CertBlaster mit hunderten praktischen Fragen, einem personalisierten Studienpfad, sowie mit Prüfungssimulationen, welche die gleiche Anzahl an Fragen enthalten wie die eigentliche Prüfung. So installieren Sie Ihren CertBlaster: 1. Gehen Sie zu 2. Klicken Sie auf den Hyperlink für Security+. 3. Speichern Sie die EXE-Datei auf Ihrer Festplatte. 4. Doppelklicken Sie auf die EXE-Datei. 5. Klicken Sie auf OK und befolgen Sie die Anweisungen auf dem Bildschirm. Wenn Sie zur Eingabe eines Kennworts aufgefordert werden, geben Sie c_security ein. Man-In-The-Middle-Angriff iff Der Angreifer stellt sich zwischen zwei kommunizierende Hosts und belauscht deren Sitzung. Wireless-Systeme sind gegen diesen Angriffstyp sehr anfällig. Konfigurieren Sie Ihren Router so, dass umgeleitete ICMP-Pakete ignoriert werden. IP-Spoofing Der Angreifer erlangt Zugriff auf ein Opfer, indem er TCP/IP-Pakete mit der Quelladresse eines vertrauenswürdigen Hosts erzeugt. Deaktiveren Sie Quellenrouting auf allen internen Routern. Filtern Sie Pakete, die aus dem Internet in Ihr lokales Netzwerk kommen und die eine Quelladresse des lokalen Netzwerks haben. Web-Spoofing Der Angreifer überzeugt das Opfer davon, eine legitime Website zu besuchen. Dabei wird tatsächlich eine Site besucht, die durch den Angreifer erstellt oder modifiziert wurde. Deaktivieren Sie im Browser JavaScript, ActiveX and Java. Zeigen Sie die Adressleiste des Browsers an. Fordern Sie Benutzer auf, die Adressleiste auf verdächtige URLs hin zu beobachten. Weisen Sie Benutzer an, ihre Homepage auf eine bekannte Website festzulegen. DNS-Spoofing Der Angreifer manipuliert den DNS-Server so, dass Benutzer auf einen Server des Angreifers umgeleitet werden. Aktualisieren Sie die DNS-Software auf die aktuellste Version. Aktivieren Sie Auditing auf allen DNS-Servern. Setzen Sie Maßnahmen gegen IP-Spoofing um. ARP-Spoofing Der Angreifer verwendet diese Methode, um die ARP-Tabelle (Address Resolution Protocol) eines Hosts zu beschädigen. Dadurch kann der Angreifer den Datenverkehr zum angreifenden Computer umleiten. Verwenden Sie Netzwerk-Switches mit MAC-Bindungsfeatures. Wiedergabe Der Angreifer verwendet einen Sniffer, um die Nachrichten von einem legitimen Benutzer zu belauschen und zu wiederholen, um diesen legitimen Benutzer vorzutäuschen und so Zugang zu einem System zu erlangen. Aktualisieren Sie Ihre Software mit den aktuellsten Sicherheits-Patches. Verschlüsseln Sie vertrauliche webbasierte Transaktionsdaten über SSL. Vortäuschen einer gültigen TCP-Sitzung Der Angreifer täuscht dem Opfer die Verbindung mit einem vertrauenswürdigen Host vor. Tatsächlich kommunizieren die Opfer aber mit dem Angreifer. Verschlüsseln und sichern Sie Ihre Kommunikationen mit IPSec. Softwareausbeutung Der Angreifer durchbricht die Sicherheitsschranken, indem er Schwachstellen der Software ausnutzt, beispielsweise Speicherüberläufe. Sichern Sie Ihre Software mit Hotfixes und Service Packs. Erweitern von Rechten Ein Benutzer mit beschränkten Rechten nimmt die Identität eines berechtigten Benutzers an, um Zugriff auf Informationen zu erhalten. Verwenden Sie zum Ausführen von Prozessen und zum Zugriff auf Ressourcen Konten mit den niedrigsten Dienstberechtigungen. War Driving Der Angreifer fährt mit einem WLAN-fähigen Notebook umher, um Wireless LANs aufzuspüren, auf die er zureifen kann. Implementieren Sie das WEP-Sicherheitsprotokoll auf allen Wireless LANs. 3

4 Grundlegende Themen Zugriffskontrolle Eine Richtlinie, eine Softwarekomponente oder eine Hardwarekomponente, die dazu verwendet wird, den Zugriff auf eine Ressource zu beschränken. Es gibt drei Typen der Zugriffskontrolle: MAC (Mandatory Access Control) eine nicht willkürliche Kontrolle, die in Speicherorten mit hoher Sicherheit Anwendung findet. Klassifiziert alle Benutzer und Ressourcen und weist jeder Klassifikation eine Sicherheitsebene zu. DAC (Discretionary Access Control) Ein Kontrolltyp, der dem Eigentümer einer Datei erlaubt festzulegen, wer in welchem Umfang Zugriff auf die Datei erhält. Der Eigentümer einer Ressource erstellt eine Zugriffskontrollliste (ACL, Access Control List), in der die Benutzer sgslfghsldfkgsfbsdfg mit Zugriffsberechtigung und die Zugriffsart aufgelistet werden. RBAC (Role-Based Access Control) Ein Art der Zugriffskontrolle, welche auf der Rolle basiert, die ein Benutzer innerhalb des Unternehmens spielt. Zugriffskontrolle wird Benutzergruppen gewährt, die allgemeine Funktionen ausüben. Kryptografie DerProzessderUmwandlunglesbarenTexts(plaintext)ineinenicht lesbaren eine nicht lesbare Reihe von Zeichen und Symbolen (ciphertext). In der modernen Kryptografie werden Algorithmen verwendet, die aus einer Menge von Anweisungen bestehen, welche zur Chiffrierung und Dechiffrierung von Daten mit Schlüsseln arbeiten. Es gibt zwei Typen von Algorithmen: Symmetrisch Verwendet einen einzelnen Schlüssel. Der Chiffrierungsschlüssel kann aus dem Dechiffrierungsschlüssel errechnet werden und umgekehrt. Asymmetrisch Verwendet für Chiffrierung und Dechiffrierung unterschiedliche Schlüssel. Der Dechiffrierungsschlüssel kann nicht aus dem Chiffrierungsschlüssel errechnet werden. Hashing wird in der Kryptografie verwendet, um die Integrität von Daten zu überprüfen, die über einen ungesicherten Kanal gesendet werden. Hashing wandelt Eingaben mit variabler Länge in eine Ausgabezeichenfolge mit fester Länge um. Diese wird Hash-Wert genannt. Nach Veränderung der Daten ergibt sich ein anderer Hash-Wert. Digitale Signaturen werden mit dem Hash-Algorithmus erstellt (auch Hash-Funktion genannt). Der Prozess der Chiffrierung und Dechiffrierung einer digitalen Signatur ist folgender: 1. Alice produziert einen Nachrichtenauszug. Dazu schickt Sie ihre Nachricht durch die Hash-Funktion. 2. Der Nachrichtenauszug wird mit Alices privatem Schlüssel verschlüsselt. 3. Alice sendet die Nachricht an Bernd. 4. Bernd erstellt einen Nachrichtenauszug aus der Nachricht. Dabei verwendet er die gleiche Hash-Funktion, die Alice verwendet hat. Danach entschlüsselt er Alices Nachrichtenauszug mit Alices öffentlichem Schlüssel. 5. Bernd vergleicht die beiden Nachrichtenauszüge. Wenn beide übereinstimmen, weiß er, dass die Nachricht von Alice stammt und dass sie nicht verändert wurde. Kerberos Verwendet eine symmetrische Chiffrierung, um die Anmeldeinforma- tionen eines Benutzer über ungesicherte Kanäle zu übergeben und den Benutzer für Netzwerkressourcen zu validieren. 1. Wenn sich der Benutzer bei einer Workstation anmeldet, wird automatisch beim Authentifizierungsserver (AS) ein Ticket-Granting Ticket (TGT) angefordert. 2. Der AS empfängt die TGT- Anforderung, authentifiziert den Benutzer, verwendet dessen Masterschlüssel, um ein neues TGT zu verschlüsseln und sendet das neue TGT an die Workstation. 3. Wenn der Benutzer einen neuen Dienst benötigt, sendet die Workstation eine TGT-Kopie zusammen mit dem Namen des Servers, auf dem sich die neue Anwendung befindet, einem Authentifizierer und der Zeitspanne, für die der Dienst benötigt wird, an den Ticket-Granting Server (TGS). Dabei wird ein Ticket für jeden Dienst angefordert. 4. Der TGS überprüft die Identität des Benutzers und sendet Tickets mit Zeitstempel, mit denen der Dienst verwendet werden kann. 5. Nach dem Empfang der Tickets mit Zeitstempel vom TGS verifiziert die Workstation die Gültigkeit aller Tickets für einen erwünschten Service. Die Workstation sendet daraufhin jedes Ticket zusammen mit der Anforderung zur Verwendung der auf diesem befindlichen Dienste an den entsprechenden Server. 6. Jeder Server, der eine Dienstanforderung empfängt, überprüft die Anforderung und autorisiert danach die Verwendung der entsprechenden Dienste. CHAP (Challenge Handshake Authentication Protocol) Dieses Authentifizierungsschema wird von PPP-Servern verwendet, um zu Beginn oder während einer Kommunikationssitzung die Identität des Remote-Clients zu überprüfen. Im Folgenden werden die drei grundlegenden Schritte bei der CHAP-Authentifizierung gezeigt. Authentifizierung DiepositiveIdentifizierungeinerPersonodereinesSystems einer oder eines Systems, diebzw bzw. das versucht, auf gesicherte Informationen oder Dienste zuzugreifen. Authentifizierung basiert normalerweise auf einem der folgenden Typen von Anmeldeinformationen: Benutzernamen Eindeutige Bezeichner, mit denen Benutzer bei der Anmeldung an einem Computer oder ein Netzwerksystem identifiziert werden. Kennwörter Eine geheime Kombination von Tastatureingaben, mit dem ein Benutzer des Computers oder des Netzwerks authentifiziert wird. Biometrische Daten Die Authentifizierung basiert auf physischen Merkmalen eines Individuums, beispielsweise auf Fingerabdrücken oder Netzhautmustern. Security Token Eine einem bestimmten Benutzer zugeordnete Authentifizierung. Passive Token Fungieren als Speichergeräte für Basisschlüssel. Beispielsweise überträgt ein Magnetstreifen einen Schlüssel über einen Kartenleser. Aktive Token Erstellen eine andere Form des Basisschlüssels (beispielsweise ein einmaliges Kennwort), der nicht bei jedem Authentifizierungsversuch des Eigentümers einem Angriff ausgesetzt ist. HINWEIS: Bei einer Authentifizierung mit mehreren Faktoren werden zwei oder mehrere Typen von Anmeldeinformationen verwendet. Digitale Zertifikate Diese überprüfen, ob ein öffentlicher Schlüssel zu seinem Eigentümer gehört. Digitale Zertifikate enthalten in der Regel folgende Elemente entsprechend dem Standard X.509: Den öffentlichen Schlüssel des Eigentümers Informationen, die den Eigentümer eindeutig identifizieren (beispielsweise ein Name und eine -Adresse), eine Seriennummer und die Gültigkeitsdaten des Zertifikats Die digitale Signatur der das Zertifikat ausstellenden Organisation, in der ausgewiesen wird, dass der öffentliche Schlüssel tatsächlich der fraglichen Person gehört PKI Eine Public-Key-Infrastruktur (PKI) verwendet ein Paar aus einem öffentlichen und einem privaten Schlüssel, das über eine vertrauenswürdige Organisation freigegeben wird. Eine PKI verwendet zur Identifizierung ein digitales Zertifikat und besteht aus den folgenden Komponenten: Eine Zertifizierungsstelle (CA, Certificate Authority), die das digitale Zertifikat herausgibt und überprüft Eine Registrierungsstelle, die als Verifizierer fungiert Ein Verzeichnis, in dem die Zertifikate abgelegt werden Ein Zertifikatsmanagementsystem 4

5 Erweiterte Themen Remotezugriff/Fernzugriff IEEE 802.1x Enthält einen Standard zur Authentifizierung und Kontrolle von Benutzerverkehr in ein geschütztes Netzwerk hinein. IEEE 802.1x verwendet das EAP (Extensible Authentication Protocol), um zu definieren, wie eine Authentifizierung stattfindet. RADIUS (Remote Authentication Dial-In User Service) Authentifiziert Benutzer, die eine Verbindung über eine Wählleitung herstellen, autorisiert ihren Zugriff und ermöglicht Remote-Servern (dezentralen Servern) die Kommunikation mit einem zentralen Server. Gezeigt wird hier eine typische RADIUS-Authentifizierungssitzung. TACACS+ (Terminal Access Controller Access Control System) Ein von Cisco Systems entwickeltes Authentifizierungsprotokoll, über das ein Server mit Remotezugriff die Anmeldeinformationen eines Benutzers an einen Authentifizierungsserver weiterleiten kann. TACACS+ ermöglicht eine Authentifizierung mit mehreren Faktoren. VPN Ein virtuelles privates Netzwerk (VPN) verwendet eine öffentliche Infrastruktur, mit deren Hilfe externen Büros oder Benutzern ein sicherer Remotezugriff auf das Netzwerk des Unternehmens ermöglicht wird. Ein VPN verwendet Chiffrierungsmethoden zum Tunneling durch öffentliche Medien, wie beispielsweise das Internet. VPN-Protokolle PPTP (Point-to-Point Tunneling Protocol) Ein WAN-Protokoll für Tunneling. PPTP wird demnächst überholt sein. L2TP (Layer Two Tunneling Protocol) Ein Protokoll, mit dem der Betrieb eines VPN über das Internet aktiviert wird. L2TP ist eine Mischung aus PPTP von Microsoft und L2F von Cisco Systems. L2TP hat zwei zentrale Komponenten: LAC (L2TP Access Concentrator) und LNS (L2TP Network Server). IPSec Ein Tunneling-Protokoll, das zwei Dienste bietet: AH (Authentifizierungs-Header) Dieses Protokoll signiert Datenpakete mit MD5- oder SHA-1-Hashes sowie einem gemeinsamen Geheimcode. Dadurch ist Authentizität gewährleistet. ESP (Encapsulating Security Payload, Sicherheitseinkapselung) Dieses Protokoll sichert die Vertraulichkeit dadurch, dass das Paket mit einem symmetrischen Chiffrierungsalgorithmus (DES oder 3DES) und einem gemeinsamen Geheimcode verschlüsselt wird. VLAN In einem virtuellen LAN (Local Area Network) oder VLAN wird ein einzelner physischer Netzwerk-Switch auf mehrere Netzwerksegmente oder Broadcast-Domains verteilt. Dadurch wird vertraulicher Verkehr vom Rest des gemeinsamen Netzwerks abgekoppelt und der Zugriffsbereich für den Fall reduziert, dass ein Hacker das Netzwerk infiltriert. NAT Mit dem NAT-Dienst (Network Address Translation) können IP-Adressen (Internal Private) in öffentliche Internetadressen umgewandelt werden. NAT bietet eine Art Firewall, indem interne IP-Adressen verborgen bleiben. Wireless LANs x Eine Familie von Spezifikationen für WLAN-Netzwerke, welche die Schnittstellen zwischen drahtlosen Clients und ihren Netzwerk-Zugangspunkten (Access Points) definieren. Die vier bekanntesten Spezifikationen sind b, a, i und g. WEP (Wired Equivalent Privacy) Ein Sicherheitsprotokoll für Wireless LANs, das in spezifiziert wird. WEP verwendet eine Chiffrierung, um die anfällige Verbindung zwischen Clients und Zugangspunkten zu schützen. WAP (Wireless Application Protocol) Eine Spezifikation für eine Reihe von Kommunikationsprotokollen, in denen die Art und Weise standardisiert wird, in der Wireless-Geräte miteinander kommunizieren. WTLS (Wireless Transport Layer Security) Ein Protokoll, das Authentifizierung, Datenchiffrierung und Datenschutz für WAP- Benutzer bietet. LDAP (Lightweight Directory Access Protocol) Dieses häufig verwendete Verzeichnisdienstprotokoll wird auf TCP/IP ausgeführt, kann als auf den meisten Netzwerken eingesetzt werden. Um LDAP gegen DoS-Angriffe, Man-In-The-Middle-Angriffe und Angriffe auf die Vertraulichkeit von Daten zu schützen, führen Sie die folgenden Gegenmaßnahmen aus: Wenden Sie die aktuellsten Sicherheits-Patches auf das Betriebssystem und die Anwendung an. Entfernen Sie nicht benötigte Dienste und Anwendungen, die sich als Schwachstellen des Systems erweisen könnten. Konfigurieren Sie eine sichere Authentifizierung. Verwenden Sie Kerberos für LDAP v2 bzw. SASL (Simple Authentication and Security Layer) für LDAP v3. Blockieren Sie LDAP (typischerweise die TCP/UDP-Ports 389 und 636) an der Firewall. IDS und Honeypots IDS IDS (Intrusion detection systems) sind Überwachungsprogramme, mit denen laufende Angriffe identifiziert, Angriffe gestoppt und tief greifende Analysen nach dem Angriff durchgeführt werden können. Viele IDS suchen nach bekannten Mustern oder Signaturen, um das Erkennen von Angriffen zu unterstützen. Es gibt zwei Typen von IDS: Netzwerkbasierte IDS Verwendet bestimmte Netzwerkgeräte oder -server (Sensoren), um den Datenverkehr in einem oder mehreren Netzwerksegmenten zu überwachen. Hostbasierte IDS Verwendet Softwareagenten, um computerbezogene Aktivitäten zu erkennen und zu verfolgen. Hostbasierte IDS-Lösungen sind in Unternehmen mit einer großen Anzahl von Computern nur schwierig anzuwenden. Honeypots Sicherheitsressourcen, die mit der Absicht entwickelt wurden, Sondierungen, Angriffe oder Gefährdungen auf sich zu ziehen. Das Ziel der Verwendung von Honeypots ist es, Informationen zu Hackertechniken, -methoden und -tools zu erhalten. Websicherheit S/MIME (Secure Multi-Purpose Internet Mail Extensions) Diese Methode ist in den meisten Webbrowsern integriert und verwendet beim Senden von RSA-Verschlüsselung. PGP (Pretty Good Privacy) Diese Anwendung verschlüsselt und entschlüsselt s, um diese zu sichern. PGP verwendet einen Schlüssel und einen geheimen Zugangscode. SSL/TLS (Secure Sockets Layer/Transport Layer Security) Diese Protokolle werden häufig verwendet, um die Sicherheit von über das Internet übertragenen Nachrichten zu verwalten. Mit SSL/TLS kann ein für SSL aktivierter Server sich selbst gegenüber einem für SSL aktivierten Client authentifizieren, der Client kann sich selbst dem Server gegenüber authentifizieren und beide Computer können untereinander eine verschlüsselte Verbindung aufbauen. SSL wird von den meisten Webbrowsern unterstützt. HTTP/S (Hypertext Transfer Protocol/Secure) Bietet Chiffrierung und Übertragung über einen sicheren Port. Das Protokoll wird über SSL ausgeführt und verwendet Port

6 Tipps und Lösungen zur optimalen Nutzung 1. Wo erhalten Sie zusätzliche Informationen. Die folgenden Websites enthalten nützliche Informationen zu Sicherheitsanwendungen und Protokollen: Kerberos DDoS-Angriffe IEEE-Standards CERT/CC-Ratschläge Microsoft-Sicherheit 2. Verschaffen Sie sich einen Überblick über die Prüfungsziele bei der Security+ Zertifizierung. Zertifizierungsinformationen finden Sie auf der Website von CompTIA unter 3. Stärken Sie Ihr OS/NOS. Ändern Sie die Standardkonfiguration Ihres Betriebssystems oder Netzwerkbetriebssystems, damit es sicherer vor externen Bedrohungen ist. Identifizieren und entfernen Sie nicht verwendete Anwendungen und Dienste. Diese können unter Umständen vertrauliche Informationen über ein System preisgeben. Entfernen Sie nicht verwendete oder unnötige Dateifreigaben. Implementieren und setzen Sie strengere Kennwortpolicen durch. Entfernen oder deaktivieren Sie alle abgelaufenen oder nicht benötigten Konten. Begrenzen Sie die Anzahl der verfügbaren Administratorkonten. Legen Sie die Berechtigungen so fest, dass auf Ressourcen nur im Bedarfsfall zugegriffen werden kann. Legen Sie die Account Lockout Policies Grundsätze zur Sperrung von Konten) so fest, dass das Knacken von Kennwörtern erschwert wird. Wenden Sie die aktuellsten Sicherheitsupdates und Hotfixes an. Erstellen Sie für den Notfall in regelmäßigen Abständen Sicherheitskopien des Systems. Protokollieren Sie die gesamten Benutzerkonten- und administrativen Aktivitäten, damit Sie bei Gefährdung des Systems eine eingehende Analyse durchführen können. 4. Schützen Sie einen dezentralen PC gegen die meisten Bedrohungen. Installieren Sie eine persönliche Firewall auf dem dezentralen PC. Filtern Sie sowohl eingehende als auch ausgehende Pakete. Konfigurieren Sie Webbrowser so, dass Browser-Plugins, wie beispielsweise ActiveX und JavaScript beschränkt werden. Vergewissern Sie sich, dass die Sicherheits-Patches der Betriebssysteme und Anwendungen auf den PCs auf dem neuesten Stand sind. Verwenden Sie einen Virenscanner und aktivieren Sie die automatische Aktualisierung. Stellen Sie ihn so ein, dass eingehende s und Anhänge gescannt werden. Deaktivieren Sie Cookies, um eine Überwachung von Surfgewohnheiten zu verhindern. Verwenden Sie sichere Kennwörter. Verschlüsseln Sie vertrauliche und kritische Informationen. 5. Implementieren Sie eine Firewall für das Netzwerk. 1. Formulieren Sie eine schriftliche Sicherheitsrichtlinie. 2. Konstruieren Sie die Firewall so, dass die Sicherheitsrichtlinie umgesetzt wird. 3. Implementieren Sie die so konstruierte Firewall, indem Sie die ausgewählte Hardware und Software installlieren. 4. Testen Sie die Firewall. 5. Überprüfen Sie das Vorhandensein neuer Bedrohungen, erforderliche zusätzliche Sicherheitsmaßnahmen sowie Updates für eingesetzte Systeme und Software. 6. Erstellen Sie einen Wiederherstellungsplan für den Schadensfall. Ein effektiver Wiederherstellungsplan für den Schadensfall sollte die folgenden Dokumente enthalten: Eine Liste der abgedeckten Schäden Kontaktinformationen für die Mitglieder des Teams für die Wiederherstellung im Schadensfall Eine Bewertung der Auswirkungen auf den Geschäftsprozess Ein Plan zur Fortsetzung der Geschäftstätigkeit (Notfallplan) Systemdokumentation 7. Speichern Sie Daten in einer Einrichtung außerhalb des Unternehmens. Einrichtungen, die sich außerhalb des Unternehmens befinden, ermöglichen diesem, schnell den Betrieb wieder aufzunehmen, falls der Hauptstandort substanzielle Datenverluste hinnehmen musste. Es gibt drei Typen von Einrichtungen: Hot Site Vollständig konfiguriert und betriebsbereit innerhalb von wenigen Stunden nach dem Schaden. Kann für kurzfristige und langfristige Ausfälle eingesetzt werden. Warm Site Teilweise mit einigen Hardware- und Softwarekomponenten konfiguriert. Stellt die Einrichtung und einige periphere Geräte bereit. Cold Site Stellt die Basisumgebung zum Anschluss von Hardwarekomponenten bereit. Dazu gehören Verkabelung, Entlüftung, sanitärtechnische Installation und Fußbodenbeläge. 8. Implementieren Sie Gegenmaßnahmen gegen FTP-Angriffe. FTP ist ein einfaches Ziel für Hacker. Hier werden einige Lösungen gezeigt, mit deren Hilfe Sie FTP-Angriffen entgegentreten können: Erlauben Sie ohne ausdrückliche geschäftliche Erfordernisse keinen anonymen Zugriff. Setzen Sie eine Firewall ein, die sich auf dem neuesten Stand der Technik befindet und die eine Inhaltsüberprüfung von FTP-Befehlen vornimmt. Prüfen Sie, ob Ihr FTP-Server die aktuellsten Sicherheits-Patches hat und ob er so konfiguriert ist, dass der Benutzerzugriff eingeschränkt wird. Verschlüsseln Sie Ihre Daten, bevor Sie diese auf einem FTP-Server ablegen, damit die Daten während der Übertragung zum Ziel nicht angezapft werden können. Verschlüsseln Sie den FTP-Datenfluss unter Verwendung einer VPN- Verbindung. Verwenden Sie eine sicherere Alternative zu FTP, beispielsweise Secure FTP. 9. Verwenden Sie Implementierungsprogramme für Secure FTP. Programm SSH TECTIA Connector OpenSSH TTSSH PuTTY Ermöglicht Benutzern im Unternehmen, sich mit Geschäftsanwendungen sicher und automatisch zu verbinden, wenn eine IP-Verbindung hergestellt ist. SSH TECTIA Connector liegt der Standard Secure Shell zugrunde. Eine Open-Source-Version von SSH, die hauptsächlich von der OpenBSD entwickelt wurde. Eine freie SSH-Client-Implementierung, die das Freeware-Terminalprogramm TeraTerm Pro erfordert. Eine Freeware-SSH-Client-Implementierung für Windows-Betriebssysteme Nehmen Sie digitale Beweisstücke auf. Um eine maximale Wiederherstellung von Daten zu sichern und digitale Beweisstücke zur Unterstützung der Argumentation bei zivil- oder strafrechtlich relevanten Streitigkeiten aufzunehmen, führen Sie die folgenden Schritte aus: 1. Vorbereiten Erstellen Sie vor einem Sicherheitszwischenfall ein spezielles Toolkit zur Sicherung und Prüfung digitaler Beweisstücke. 2. Beweisstücke aufnehmen Behandeln Sie das System als Tatort und prüfen Sie, ob und in welcher Weise es verändert wurde. 3. Authentifizieren Erzeugen Sie mathematische Validierungscodes für jedes aufgenommene Beweisstück. 4. Beweisstücke untersuchen Suchen Sie nach Informationen, die verborgen oder verdeckt sein könnten. 5. Beweisstücke analysieren Prüfen Sie die Spuren im Hinblick auf die Wichtigkeit und ihren Wert für den Fall. 6. Beweisstücke dokumentieren und protokollieren Erstellen Sie eine Dokumentation und protokollieren Sie die Beweisstücke parallel zu den anderen Schritten Axzo Press. ALLE RECHTE VORBEHALTEN. Kein Teil dieser Publikation darf ohne vorherige schriftliche Genehmigung des Herausgebers reproduziert, abgeschrieben oder in irgendeiner Form, grafisch, elektronisch, oder mechanisch, einschließlich Fotokopien, Aufnahmen, Aufzeichnungen, Webvertrieb oder Informationsspeicherung und -wiederherstellungssystemen, verwendet werden. Falls Sie zusätzliche Informationen Security+ ist ein Warenzeichen der CompTIA, Inc. ActiveX und Windows sind eingetragene Warenzeichen der Microsoft Corp. Java und JavaScript sind Warenzeichen der Sun Microsystems, Inc. SSH und TECTIA sind eingetragene Warenzeichen der SSH Communications Security Corp. Cisco Systems ist ein eingetragenes Warenzeichen der Cisco Systems, Inc. ISBN-10: ISBN-13:

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

2 Verwalten einer Active Directory

2 Verwalten einer Active Directory Einführung 2 Verwalten einer Active Directory Infrastruktur Lernziele Active Directory und DNS Besonderheiten beim Anmeldevorgang Vertrauensstellungen Sichern von Active Directory Wiederherstellen von

Mehr

Connectivity Everywhere

Connectivity Everywhere Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Drahtloser Netzwerkzugang und 802.1X-Sicherheit ohne Geheimnis

Drahtloser Netzwerkzugang und 802.1X-Sicherheit ohne Geheimnis Drahtloser Netzwerkzugang und 802.1X-Sicherheit ohne Geheimnis Die Offenheit drahtloser Netzwerke bringt Unsicherheiten für Netzwerkverwalter und Nutzer mit sich. Der Netzwerkverwalter will den Zugang

Mehr

objectif Installation objectif RM Web-Client

objectif Installation objectif RM Web-Client objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

Inhalt Sicherheit im Internet Grundlagen und Methoden

Inhalt Sicherheit im Internet Grundlagen und Methoden ix 1 Sicherheit im Internet Grundlagen und Methoden 1 1.1 Einführung...................................... 1 1.2 Sicherheit....................................... 3 1.2.1 Sicherheitsdienste...........................

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Ich will raus! Tunnel durch die Firewall

Ich will raus! Tunnel durch die Firewall Ich will raus! Tunnel durch die Firewall Konstantin Agouros SLAC 07/Berlin Übersicht Wo ist das Problem? HTTPS SSH OpenVPN Skype/MSN ICMP DNS Alternativen zum Arbeiten draußen Wo ist das Problem? Viele

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Sicherheitsaspekte im Internet

Sicherheitsaspekte im Internet Kryptographie im Internet Sicherheitsaspekte im Internet Helmut Tessarek, 9427105, E881 Einleitung / Motivation Das Internet ist in den letzten Jahren explosionsartig gewachsen. Das Protokoll, daß im Internet

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Roland Taschler Roland Taschler MCSE MCT Windows Exchange - Security Security Experience mehr Vertrauen und Kontrolle Sicher

Mehr

VPN: Nochmal ein Kilo bitte?

VPN: Nochmal ein Kilo bitte? VPN Reloaded: Mac OS X 10.6 Server Snow Leopard VPN: Nochmal ein Kilo bitte? Autor: Dirk Küpper www.dirkkuepper.de Wie war das noch gleich: 1 Kilo VPN bitte? An der Theke bekomme ich sicherlich 100 Gramm

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme Netztechnologien / Repetition Karl Meier karl.meier@kasec.ch 16.12.2006 Agenda 1 2 3 4 5 6 7 Internet und Protokolle, IP Adressierung Die Transportprotokolle UDP

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 > Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1 Vortrag Rechnernetze Thema: Arp Spoofing Von: Stev Eisenhardt / Inf04 Seite 1 Übersicht: Definitionen Seite 3 Arten von Spoofing Seite 4 Praktische Beispiele.. Seite 7 Spoofing von SSL Verbindungen.. Seite

Mehr

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Sicherheit in Netzen und verteilten Systemen Kapitel 6: Protokolle und Anwendungen Wintersemester 2002/2003 Überblick sec Authentisierungsanwendungen

Mehr

LDAP (Lightweight Directory Access Protocol)

LDAP (Lightweight Directory Access Protocol) (Lightweight Directory Access Protocol) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW DCP-8060 DCP-8065DN MFC-8460N MFC-8860DN MFC-8870DW Inhalt 1)

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie 28.04.15 1 Literatur I mit ein paar Kommentaren [8-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

Netzwerksicherheit HACKS

Netzwerksicherheit HACKS Netzwerksicherheit HACKS 2. Auflage Andrew Lockhart Deutsche Übersetzung der 1. Auflage von Andreas Bildstein Aktualisierung der 2. Auflage Kathrin Lichtenberg O'REILLT Beijing Cambridge Farnham Köln Paris

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

TimePunch SQL Server Datenbank Setup

TimePunch SQL Server Datenbank Setup TimePunch TimePunch SQL Server Datenbank Setup Benutzerhandbuch 26.11.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch SQL Server Datenbank

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

NAS 323 NAS als VPN-Server verwenden

NAS 323 NAS als VPN-Server verwenden NAS 323 NAS als VPN-Server verwenden NAS als VPN-Server verwenden und über Windows und Mac eine Verbindung dazu herstellen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie:

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung

Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung A Division of Cisco Systems, Inc. Lieferumfang Wireless-G Notebook-Adapter mit RangeBooster Setup-Assistenten-CD-ROM Benutzerhandbuch (nur auf Englisch verfügbar) auf CD-ROM Kurzanleitung 24, GHz 802.11g

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Netzwerk- und Datensicherheit

Netzwerk- und Datensicherheit Martin Kappes Netzwerk- und Datensicherheit Eine praktische Einführung m Teubner mm ' S ^ ^ ^ ^ ^ ^ ^ B ^ ^ ^ ^ ^ ^ S ^ ^ Ä f c ^ S s ^ f c ^ -iy^i i -- _J Kappes I! l_einführung I _J 2_Kryptographische

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr