Kapitel 3. Sicherheitslösung und Produkte

Größe: px
Ab Seite anzeigen:

Download "Kapitel 3. Sicherheitslösung und Produkte"

Transkript

1 Kapitel 3 5Überblick über die Sicherheitslösung und Produkte Das einzige System, das wirklich sicher ist, ist ein ausgeschaltetes, ohne Verbindungskabel, eingeschlossen in einem Titantresor, vergraben in einem von Nervengas und hochbezahlten, bewaffneten Sicherheitskräften umgebenen Zementbunker. Aber selbst darauf würde ich nicht mein Leben verwetten... Gene Spafford, Purdue University Diese Aussage ist wahr. Egal, was für ein System Sie einrichten Sie werden nie die totale Sicherheit erreichen können. Am besten verwirklichen Netzwerktechniker eine Lösung, die auf dem aktuellen Sicherheitsstandard ist. Sobald Hacker eine neue Angriffsmöglichkeit entdeckt haben, passt man die Sicherheitslösung der Situation an. Diese Methode der Prävention ist so alt wie der Missbrauch des Internets selbst. Dieses Kapitel erklärt die Sicherheitslösung von Cisco und vermittelt einen Überblick über die dazugehörige Produktpalette. Unsere Sicherheitslösung ist entwickelt worden, um Ihnen die Planung Ihrer Sicherheitsstrategie zu erleichtern und Sie mit der Idee von»sicherheit«vertraut zu machen, welche ständige Kontrolle und Neugestaltung erfordert. Dieses Kapitel liefert zudem einen Überblick über die Arbeitsweise und Rolle der einzelnen Artikel aus der Cisco-Produktfamilie»Sicherheit«. Dieser Überblick kann Ihnen als Kurzanleitung bei der Sicherung eines Cisco-Netzwerks dienen. Wie bei jedem anderen Tool, ist es auch hier von höchster Wichtigkeit, dass Sie die Leistungen der Produkte und ihre Anwendungsmöglichkeiten vollständig verstehen, um sie professionell einsetzen zu können. Internetsicherheit ist ein sehr komplexes Thema. Man muss zukünftigen Angreifern immer einen Schritt voraus sein. Es werden jederzeit neue Sicherheitsbedrohungen und Schlupflöcher auftauchen, woraus skrupellose Personen Kapital schlagen werden. Der Sicherheitsadministrator sieht sich vor eine schwere Aufgabe gestellt. Er muss Sicherheitslösungen auf der Grundlage sich permanent verändernder Kriterien entwickeln.

2 104 Cisco Secure Die Produktpalette der Cisco-Sicherheitslösung wird in den Kapiteln 4 bis 9 detailliert erläutert. 3.1 Die Cisco-Sicherheitslösung Die Cisco-Sicherheitslösung umfasst fünf Schlüsselelemente. Diese ergeben eine konsistente Methode, mit der Ihre wertvollen Daten und Netzwerkressourcen vor Verfälschung und vor unautorisiertem Eindringen geschützt werden. Die Schlüsselelemente der Cisco-Sicherheitslösung sind: Identität Peripheriesicherung Verbindungsschutz Sicherheitsüberwachung Sicherheitsmanagement Für weitere Informationen beachten Sie bitte auch die Internetseite Identität Das erste Element der Cisco-Sicherheitslösung heißt Identität. Dieses Element gewährleistet die eindeutige und positive Identifizierung von Netzwerkbenutzern, Anwendungsdiensten und Ressourcen. Es ermöglicht Ihnen sicherzustellen, dass jede Entität, die Ihr Netzwerk erreicht, egal ob es sich um einen Remote-Benutzer oder einen Software-Dienst handelt, dazu auch autorisiert ist. Standardtechnologien zur Feststellung der Identität enthalten Authentifizierungsprotokolle, wie zum Beispiel RADIUS (Remote Access Dial-In User Service), TACACS+ (Terminal Access Controller Access Control System Plus) und Kerberos. Neuere Identifizierungstechnologien umfassen zudem digitale Zertifikate, Chipkarten und Verzeichnisdienste. Die Ermittlung der Identität eines Benutzers oder Dienstes mittels Authentifizierung muss an der Netzwerkgrenze, vor Erreichen des zu schützenden Netzwerks, erfolgen. Auf diese Weise wird das innere Netzwerk vor unautorisierten Benutzern und Diensten bewahrt. Das Cisco Produkt, dass die Sicherheitsfunktion im Bereich der Identifizierung anbietet, heißt ACS (Cisco Secure Access Control Server). Das Produkt stellt die Authentifikation, die Autorisierung und das Accounting (AAA) für alle Benutzer sicher, die versuchen, das zu schützende Netzwerk zu erreichen.

3 Kapitel 3 Überblick über die Sicherheitslösung und Produkte Peripheriesicherung Die Peripheriesicherung schützt das Netzwerk vor dem Zugang gefährlicher Netzwerkanwendungen, Daten und Dienste, indem ausschließlich authentifizierte und autorisierte Benutzer und Informationen in das Netzwerk gelangen können. Wie der Name bereits sagt, ist diese Sicherheitseigenschaft in der Peripherie des Netzwerks angesiedelt, die man sich wie einen Grenzübergang vorstellen kann, der von nicht vertrauenswürdigen Verbindungen passiert werden müsste. Es kann sich um eine Schnittstelle zwischen einem privaten Netzwerk und einem ISP-Netzwerk, oder zwischen einem privaten Netzwerk und dem öffentlichen Telefonnetz (Public Switched Telephone Network, PSTN) handeln. Ein Beispiel für eine Peripherie ist in Abbildung 3.1 dargestellt. Es kann sich aber auch um eine Schnittstelle zwischen zwei Organisationen innerhalb eines privaten Netzwerks handeln (wie zum Beispiel zwischen einer Marketingabteilung und einer technischen Abteilung). Die Sicherheitskontrolle wird in der Peripherie durch zugangsbegrenzende Einrichtungen gewährleistet, die allgemein als Firewalls bezeichnet werden. Diese Einrichtungen können Cisco-Router sein, die mit Zugriffslisten und Firewall-Basiskonfigurationen den Datenverkehr begrenzen, oder spezielle Firewall-Lösungen wie die Cisco PIX (Private Internet Exchange Secure Firewall). Externes Netzwerk Unternehmensnetzwerk Peripherie Abbildung 3.1: Netzwerkperipherie Weitere Tools, die zur Sicherung in der Peripherie beitragen, sind Virenscanner sowie Filter, die den Inhalt von Datenpaketen überprüfen. Einzelheiten zur Sicherheit der Netzwerkperipherie werden eingehend in Kapitel 10 behandelt.

4 106 Cisco Secure Verbindungsschutz Hochsensible Informationen privater Netzwerke, die sich über Ihr Netzwerk bewegen, müssen unbedingt vor potenziellen Lausch- und Schnüffelangriffen geschützt werden. Eine Verbindung kann auf dreierlei Arten gesichert werden: Der Datenverkehr kann mithilfe eines Tunnelprotokolls vom Rest des Netzwerks isoliert werden. Beispiele für Tunnelprotokolle sind GRE (Generic Route Encapsulation) und L2TP (Layer 2 Tunneling Protocol). Eine einfache Methode zur Verbesserung des Datenschutzes ist der Einbau von Layer-2-Switches für jeden Kunden und Server auf dem Netzwerk. Seiner Bauart gemäß, leitet ein Switch Unicasts nur an den Port weiter, auf dem das Ziel angesiedelt ist. Lediglich Broadcast-Verkehr wird auf jedem Port versendet. Deshalb empfängt ein Netzwerk-Sniffer, der an einen Switch angeschlossen ist, nicht automatisch Daten, die nicht für den Sniffer selbst bestimmt waren. Falls eine sicherere Methode erforderlich ist, kann eine VPN-Technologie wie IPSec (Internet Protocol Security) genutzt werden, um die Daten gegen eine 128-Bit-Digitalsignatur zu verschlüsseln. Das Thema Verbindungsschutz wird in Kapitel 10 detailliert erläutert Sicherheitsüberwachung Sicherheitsüberwachung ist, genau wie Netzwerkmanagement, ein dynamischer, immer im Wandel begriffener Prozess. Sobald Sie eine Sicherheitslösung entworfen und eingerichtet haben, muss diese evaluiert werden. Sie können die Vollständigkeit Ihrer Lösung mithilfe eines Netzwerkscanners prüfen, der jede aktuelle IP-Adresse Ihres Netzwerks scannt und auf Ihre Verwundbarkeit hin untersucht. Daraufhin wird ein vollständiger Bericht erstellt, mit dem Fehler in der Gestaltung oder bei der Einrichtung behoben werden können. Es ist wichtig, das Netzwerk nach den vorgenommenen Veränderungen noch einmal zu scannen, um sicher zu gehen, dass die Veränderungen wirklich effektiv waren und dass keine weiteren Fehlerquellen verursacht wurden. Man kann die»vulnerabilitäts«-datenbank, die Informationen über die Schwachstellen des Netzwerks für alle führenden Netzwerkscanner enthält, periodisch aktualisieren. Dadurch wird sichergestellt, dass der Großteil der neu entdeckten Sicherheitslücken in der Datenbank aufgenommen wird. So können Sie beim Scannen Ihres Netzwerks sicher sein, dass es auf die aktuellsten Schwachstellen hin untersucht wird. Der Cisco-Sicherheitsscanner ist ein vollständiges, netzwerkscannendes Dienstprogramm, das für regelmäßige Sicherheitsüberwachungen genutzt werden kann.

5 Kapitel 3 Überblick über die Sicherheitslösung und Produkte 107 Zusätzlich zum Scannen des Netzwerks gibt es noch eine weitere Methode zur Sicherheitsüberwachung. Es handelt sich um eine Angriffserkennung (Intrusion Detection). Angriffserkennungssysteme überwachen das Netzwerk und antworten in Echtzeit auf potentielle Bedrohungen. Shunning ist ein geläufiger Begriff für die Fähigkeit des Angriffserkennungssystems, sämtliche Pakete einer bestimmten Quelle abzuwehren, wenn diese unter Verdacht steht, eine Bedrohung darzustellen. Das Angriffserkennungssystem arbeitet nach dem gleichen Prinzip wie der Sicherheitsscanner. Es vergleicht den internen Netzwerkverkehr mit einer Datenbank, in der bekannte Sicherheitsmängel registriert sind. Sowohl der IP-Header als auch die Nutzlast werden auf diese bekannten Bedrohungen hin überprüft. Das Cisco-IDS (Secure Intrusion Detection System) ist ein Angriffserkennungssystem, dass für die Netzwerksicherheit in Echtzeit genutzt werden kann Sicherheitsmanagement Heutige Netzwerke nehmen permanent an Umfang zu. Diese Tatsache macht ein zentrales Sicherheitsmanagement immer notwendiger. Es gibt eine Vielzahl an Tools, die für das Sicherheitsmanagement zuständig sind. Eins davon ist der»cisco Secure Policy Manager«. Er erlaubt dem Administrator die zentrale Verwaltung der notwenigen Sicherheitsmaßnahmen und die Weitergabe von Änderungen in der Sicherheitsstrategie an mehrere Cisco PIX- und Cisco IOS-Firewall-Geräte. Die Weitergabe beruht auf Standardkonfigurationen der Befehlszeile, die ohne detailliertes Wissen über das CLI (Command-Line Interface) vorhanden sind. Der»Cisco Secure Policy Manager«wird detailliert in Kapitel 8 vorgestellt. 3.2 Die Produktpalette der Cisco-Sicherheitsfamilie Ciscos führende Rolle auf dem Markt für Internetgeräte wurde durch die Weiterentwicklung und Zusammenfügung der Produkte unter dem Titel»Die Cisco-Sicherheitsfamilie«weiter ausgebaut. Diese Produkte bieten verschiedenartige Sicherheitsfunktionen und Eigenschaften an und erhöhen die Leistungsfähigkeit des aktuellen Angebots an Routern und Switches. Jedes Produkt hat innerhalb der Cisco-Sicherheitslösung seinen Platz, wie zuvor und in Anhang A mit dem Titel»Cisco SAFE: Ein Sicherheitsentwurf für Unternehmensnetzwerke«dargestellt, und liefert entsprechend einen Beitrag zu Ciscos Bemühungen um Netzwerksicherheit. Dieser Abschnitt liefert einen kurzen Überblick über die Produktpalette und erklärt die Haupteigenschaften jedes Produkts.

6 108 Cisco Secure Die Cisco-Sicherheitsfamilie setzt sich aus folgenden Produkten zusammen: Cisco Secure PIX-Firewall Cisco IOS-Firewall Cisco Secure Intrusion Detection System Cisco Secure Scanner Cisco Secure Policy Manager Cisco Secure Access Control System Cisco Secure PIX-Firewall Die Cisco Secure PIX-Firewall ist ein eigenständiges Hardwaregerät unter den Cisco-Sicherheitsprodukten. Die PIX-Firewall ist der Marktführer im Firewallbereich, sowohl was den Marktanteil als auch was die Leistungsfähigkeit angeht. Die Cisco PIX-Firewall basiert auf einem eigenen, Unix-unabhängigen Echtzeit-Betriebssystem mit höchsten Leistungs- und Sicherheitsstandards. Die hohe Leistungsfähigkeit ist das Ergebnis einer speziellen Hardwarelösung in der PIX-Firewall. Firewalls, die auf normalen Betriebssystemen laufen, können diese Leistung nicht gewährleisten. Die Cisco PIX-Firewall erfüllt den IPSec-Standard der IETF (Internet Engineering Task Force), durch den die private Kommunikation im Internet oder anderen IP-Netzwerken geschützt wird. Die Cisco Secure PIX-Firewall ist somit eine ausgezeichnete und folgerichtige Wahl, wenn Sie den IPSec- Datenverkehr auf VPNs (virtuellen privaten Netzwerken) und IPSec-tauglichen Netzwerkgeräten beschränken wollen. Es gibt zurzeit vier Versionen der PIX-Firewalls: PIX 506 Die PIX 506 ist die Einstiegsfirewall, mit der man schon Kleinbüros mit hohen Leistungsanforderungen ausstatten kann. Der Durchsatz von 10 Mbit/s ist optimal auf das Marktsegment zugeschnitten. PIX 515 Die PIX 515 ist eine Mittelklasse-Firewall, die für Kleinfirmen, mittelständische Unternehmen sowie Zweigniederlassungen entwickelt wurde. Sie ist in einer racktauglichen Gehäuseeinheit untergebracht und bietet einen Durchsatz von bis zu 120 Mbit/s bei maximal gleichzeitigen Verbindungen. Die Standardkonfiguration umfasst zwei Fast-Ethernet-Ports und kann durch gegenwärtig zwei integrierte PCI- Steckplätze erweitert werden.

7 Kapitel 3 Überblick über die Sicherheitslösung und Produkte 109 PIX 520 Die PIX 520 ist eine für Unternehmen und Serviceprovider entwickelte Firewall mit hoher Leistung. Die Einheit setzt sich aus drei Geräten zusammen und bietet einen Durchsatz von bis zu 370 Mbit/s bei maximal gleichzeitigen Verbindungen. Die Standardkonfiguration umfasst zwei Fast-Ethernet-Ports und kann durch gegenwärtig vier integrierte PCI-Steckplätze erweitert werden. Die PIX 520 ist am 23. Juni 2001 vom Markt genommen worden. Sie wurde von der PIX 525 abgelöst. PIX 525 Die PIX 525 wurde für den Bedarf von großen Unternehmen und von Service-Providern entwickelt. Sie hat einen Durchsatz von 370 Mbit/s und kann gleichzeitig Sitzungen verwalten. Die 600 MHz-CPU der PIX 525 ermöglicht ihr eine zusätzliche Leistungssteigerung von 25-30%. PIX 535 Die Cisco Secure PIX 535 stellt die neueste und leistungsfähigste Entwicklung in der 500er-Serie dar. Entwickelt für den Bedarf großer Unternehmen und Serviceprovider, bietet sie einen Durchsatz von 1,0 Gbit/s und eine Kapazität von gleichzeitigen Verbindungen. Die integrierte VPN-Funktionalität der PIX 535 liefert mit einer zusätzlichen VPN-Karte bis zu 100 Mbit/s Durchsatz und IPsec-Tunnel. Sie unterstützt sowohl Site-to-Site- als auch VPN-Remoteanwendungen über 56 Bit DES oder 168 Bit 3DES. Zudem gibt es eine spezielle Beschleunigungskarte für die PIX-Firewalls, die VAC (VPN Accelerator Card). Sie kann auf den Baureihen PIX 515, 520, 525 und 535 eingesetzt werden. Die Karte ruft bei der Verschlüsselung und Entschlüsselung von VPN-Verkehr durch 168 Bit 3DES eine Beschleunigung der Hardware in Höhe von 100 Mbit/s IPSec-Durchsatz hervor. Die PIX-Firewall wird mit einem Befehlszeilen-Editor konfiguriert. Die Befehle ähneln denen des Cisco Standard-IOS. Sie unterscheiden sich aber je nachdem, ob sie eingehenden oder ausgehenden Verkehr zulassen sollen. Weitere Informationen zu den Cisco-Secure PIX-Firewalls finden Sie auf der Internetseite Cisco IOS-Firewall Die Cisco IOS-Firewall ist eine auf IOS-gestützte Softwareverbesserung für eine spezifische Auswahl kompatibler Cisco-Router. Die Cisco IOS-Firewall enthält ein umfassendes Angebot an neuen CLI- Befehlen, die die Firewall- und die Angriffsabwehrfunktionen in dem IOS des Routers zusammenführen. Diese zusätzlichen Sicherheitseigenschaften vergrößern die bereits existierenden Cisco IOS-Sicherheitsfähigkeiten wie

8 110 Cisco Secure Authentifizierung und Verschlüsselung. Es werden durch die hinzugefügten Sicherheitseigenschaften außerdem neue Kapazitäten eröffnet, wie zum Beispiel die Abwehr von Netzwerkangriffen, benutzerspezifische Authentifizierung und Autorisierung, Echtzeit-Warnsignale und geregelte, anwendungsabhängige Filterung. Die Cisco IOS-Firewall unterstützt VPNs durch Verwendung des IETF- IPSec-Standards sowie auch weitere IOS-Technologien wie L2TP-Tunneling. Die Cisco IOS-Firewall kann in beschränktem Umfang auch Angriffe erkennen. Der Datenverkehr wird mit 59 standardmäßigen Signaturen für die Angriffserkennung verglichen und das Ergebnis an den Cisco Secure IDS Director weitergeleitet. Obwohl die Leistungsfähigkeit der Cisco IOS-Firewall nicht mit der der Cisco PIX-Firewall konkurrieren kann, behauptet die Cisco IOS-Firewall nach wie vor ihren Platz in den Ausstattungen der meisten modernen Unternehmen. Es mag Situationen geben, in denen die Leistungen und die damit verbundenen Kosten einer PIX-Firewall auf Grund eines geringen Durchsatzes oder aus betriebsinternen Gründen nicht erforderlich sind. So wird zum Beispiel ein kleines bis mittelständisches Unternehmen mit einer 64 KBit/s ISDN-Internetverbindung wenig Bedarf an einer Durchsatzreduktion haben, wie sie eine Cisco IOS-Firewall anstelle einer einfachen PIX-Firewall bietet. Die Cisco IOS-Firewall wird mithilfe der Cisco ConfigMaker-Software konfiguriert. Die Arbeit des Netzwerkspezialisten wird dadurch erleichtert, denn ein Vollverständnis der CLI-Befehle ist für die Konfiguration und Anwendung der Sicherheitseigenschaften nicht erforderlich. Weitere Informationen zur ConfigMaker-Software finden Sie im Internet unter Unter finden Sie weitere Informationen zur Cisco IOS-Firewall Cisco Secure Intrusion Detection System (IDS) Die Erkennung von Angriffen (Intrusion Detection) ist der Schlüssel zu einer übergreifenden Sicherheitsstrategie einer Organisation oder eines Unternehmens. Angriffserkennung beinhaltet die Entdeckung, Berichterstattung und Verhinderung von unautorisierten Vorkommnissen im Netzwerk. Das Cisco Secure IDS (Intrusion Detection System), früher als»netranger«bezeichnet, ist die dynamische Komponente unter den von Cisco angebotenen Sicherheitsprodukten. IDS ist ein Echtzeit-Angriffserkennungssystem, das für den Bedarf von Konzernen und Serviceprovidern entwickelt wurde.

9 Kapitel 3 Überblick über die Sicherheitslösung und Produkte 111 Das IDS entdeckt, berichtet über und vereitelt unautorisierte Aktivitäten im Netzwerk. Das Cisco Secure IDS setzt sich aus drei Hauptkomponenten zusammen: Intrusion Detection Sensor Intrusion Detection Director Intrusion Detection Post Office Intrusion Detection Sensor Der Intrusion Detection Sensor ist ein Netzwerkgerät, das nur angeschlossen werden muss und in der Lage ist, IP-Verkehr als relevantes Sicherheitsereignis zu sehen. Das Ereignis wird daraufhin zwecks Analyse und weiterer erforderlicher Aktionen zum Intrusion Detection Director weitergeleitet. Die Haupteigenschaften des Intrusion Detection Sensor sind: Netzwerk-Sensing Der Sensor fängt Pakete auf einer seiner Schnittstellen ab, fügt sie wieder zusammen und vergleicht die erhaltenen Daten mit einem Regelset, das Signaturen allgemeiner Netzwerkverletzungen enthält. Sowohl der Header als auch die Daten des Pakets werden anhand des Regelsets untersucht. Auf diese Weise wird gewährleistet, dass die veränderlichen Angriffstypen erfasst werden. Angriffsbeantwortung Wenn der Sensor einen Angriff identifiziert, wird er auf folgende, vom Benutzer zu konfigurierende Arten antworten: Alarmauslösung Der Sensor wird einen Alarm auslösen und augenblicklich den Intrusion Detection Director benachrichtigen. Erzeugung von IP-Sitzungsprotokollen Ein Sitzungsprotokoll wird zu dem konfigurierbaren»log«-typ und -Ort gesendet. Dieses Sitzungsprotokoll enthält detaillierte Informationen über den Angriff und zeichnet die Uhrzeit zusammen mit sämtlichen, über die IP- Adresse erhaltenen Informationen auf. Zurücksetzung von TCP-Verbindungen nach Beginn eines Angriffs Der Sensor kann einzelne TCP-Verbindungen beenden, wenn er feststellt, dass sie in aktuelle oder geplante Angriffe verwickelt sind. Alle anderen Verbindungen bleiben erhalten. Shunning Der Begriff»shunning«beschreibt die Fähigkeit des Sensors, automatisch eine Zugriffsliste auf einem Router zu konfigurieren, wenn er ein verdächtiges Ereignis entdeckt. Zur Durchführung des»shunning«wechselt der Sensor die Zugangskontrollliste auf dem Gerät, um den Angreifer in der Peripherie, an der Eingangsstelle zum Netzwerk, zu blockieren.

10 112 Cisco Secure Gerätemanagement Wenn der Sensor ein verdächtiges Ereignis entdeckt, ist er in der Lage, automatisch eine Zugriffsliste für das Gerät zu rekonfigurieren, um die Quelle eines Angriffs in Echtzeit fernzuhalten. Intrusion Detection Director Der Intrusion Detection Director ist die Softwareanwendung, die das Verhalten der Sensoren überwacht und kontrolliert. Es gibt üblicherweise in jedem Netzwerk nur einen Intrusion Detection Director, und alle Sensoren leiten ihre Alarmsignale und Meldungen dort hin. Die Software des Intrusion Detection Director unterstützt zurzeit nur die Solaris-Plattform. Die Hauptfunktionen des Intrusion Detection Director sind Anfangskonfiguration des Intrusion Detection Sensor Nachdem der Sensor selbst konfiguriert worden ist, vervollständigt der Director seine Konfiguration und beginnt, Alarmsignale und Meldungen von ihm zu erhalten. Überwachung des Intrusion Detection Sensor Die Sensoren senden Sicherheitsinformationen in Echtzeit zum Director, dessen Aufgabe es ist, diese Daten auf seiner Konsole zusammenzutragen und graphisch darzustellen. Verwaltung des Intrusion Detection Sensor Der Director kann aus der Ferne die Konfiguration von Diensten auf einem Sensor verwalten. Dies ermöglicht Ihnen, entweder die bereits im Sensor enthaltenen Signaturen zu benutzen oder Ihre eigenen Signaturen zu erstellen, je nachdem, was den Bedürfnissen Ihres Netzwerks entgegenkommt. Zusammenstellung der Daten des Intrusion Detection Sensor Jeder Sensor schickt seine Daten an den Director. Der Intrusion Detection Director arbeitet mit Treibern für Oracle und Remedy. Er ermöglicht dadurch dem Netzwerkadministrator, die Daten zur Speicherung auf eine externe Quelle zu schreiben. Analyse der Daten des Intrusion Detection Sensor Die Software des Intrusion Detection Director verfügt über eine Reihe eingebauter SQLkompatibler Anfragefunktionen, die auf die Daten angewendet werden können, die von den Sensoren zusammengestellt wurden. In den Intrusion Detection Director können etliche Hilfsprogramme anderer Hersteller integriert werden, um eine detailliertere Analyse der präsentierten Daten zu liefern. Netzwerksicherheits-Datenbank Die NSDB (Network Security Database) ist eine HTML-gestützte Enzyklopädie, die Angaben über die Netzwerksicherheit enthält. Sie umfasst Informationen über aktuelle

11 Kapitel 3 Überblick über die Sicherheitslösung und Produkte 113 Sicherheitslücken, die damit verknüpften Angriffe und über Vorsorgemaßnahmen zu deren Verhinderung. Kunden mit einem Servicevertrag können die aktuelle Version von der Website (Cisco Connection Online) herunterladen. Zu jeder Sicherheitslücke können zusätzlich benutzerdefinierte Anmerkungen gemacht werden. Unterstützung benutzerdefinierter Vorgänge Der Intrusion Detection Director kann mit benutzerdefinierten Vorgängen programmiert werden. Dies kann einfach bedeuten, dass bei Erfüllung gewisser Voraussetzungen bestimmten Personen eine zugesandt wird oder, etwas komplexer, dass ein Unix-Skript eingesetzt wird, um einen bestimmten Dienst weiterzuleiten. Intrusion Detection Post Office Das IDS Post Office ist das Kommunikationsrückgrat, das Cisco Secure IDS- Diensten und Hosts ermöglicht, miteinander zu kommunizieren. Bei jeder Kommunikation zwischen dem Intrusion Detection Sensor und Director wird ein verbindungsabhängiges Markenprotokoll verwendet, das zwischen verschiedenen Routen hin- und herwechseln kann, um Punkt-zu-Punkt-Verbindungen aufrechtzuerhalten. Weitere Informationen zum Cisco Secure Intrusion Detection System können Sie unter finden Cisco Secure Scanner Der Cisco Secure Scanner, früher als Cisco NetSonar bezeichnet, ist eine Softwareanwendung, die eine ganze Anzahl von Tools anbietet, mit denen man das Netzwerk scannen kann, um entweder Windows oder Solaris zu verwenden. Das Scannen des Netzwerks ist ein Vorgang, bei dem ein bestimmter Host als Scanner konfiguriert wird. Je nach Art des Scanners werden mit ihm alle Teile des Netzwerks konfiguriert oder nur solche, die als Sicherheitsbedrohung bekannt sind. Die Bauart und Arbeitsweise des Scanners machen ihn zu einem wertvollen Beitrag für Ihre Internetsicherheit. Bei der Erkennung potenzieller Sicherheitslücken des Netzwerks verfährt der Cisco Secure Scanner in vier Schritten. 1. Informationen sammeln Der Benutzer lässt den Scanner ein Netzwerk oder verschiedene Netzwerke untersuchen. Die Untersuchung beruht auf Details der IP-Adressen, die dem Scanner geliefert wurden. Der Scanner identifiziert alle aktiven Geräte.

12 114 Cisco Secure 2. Potenzielle Sicherheitslücken erkennen Die von den aktiven Geräten erhaltenen detaillierten Informationen werden mit Sicherheitsgefahren verglichen, die im Zusammenhang mit dem speziellen Host-Typ und der Versionsnummer bekannt sind. 3. Ausgewählte Sicherheitslücken bestätigen Der Scanner kann die Netzwerkaktivität verwenden, um durch Testverfahren Sicherheitslücken aufzudecken und sicherzustellen, dass das Netzwerk keinen Schaden erleidet. 4. Berichte und Grafiken erstellen Sobald alle Informationen gesammelt und potenzielle Sicherheitslücken erkannt worden sind, können umfassende Berichte erstellt werden. Diese Berichte können auf bestimmte Bereiche einer Organisation weitergeleitet werden, vom Systemadministrator bis zum Seniormanagement. Der Cisco Secure Scanner erkennt Informationen über die Netzwerk-Hosts für ein gegebenes Netzwerk. Zum Beispiel könnten Sie Ihr Kontingent an öffentlichen IP-Adressen ( /24) scannen. Der Scanner wird erkennen, welche IP-Adressen aktiv sind und das Betriebssystem, die Versionsnummer, den Domainnamen sowie die IP-Einstellungen für alle Hosts herausfinden. Dies gilt auch für Internetgeräte wie Router, Switches und Remote Access-Server. Auch relevante Internetserver wie der Web-, der FTPund der SMTP-Server werden erkannt. Sobald diese Informationen eingeholt worden sind, wird die Liste der Hosts mit gängigen Sicherheitslücken verglichen. Diese Sicherheitslücken befinden sich in folgenden Kategorien: TCP/IP Unix Windows NT Webserver (HTTP, HTTPS) Mailserver (SMTP, POP3, IMAP4) FTP-Server Firewalls Router Switches Diese Sicherheitslücken-Information wird mit der NSD-Datenbank (Network Security Database) verglichen. Die NSD-Datenbank enthält die bekannten Sicherheits-Verwundbarkeiten, geordnet nach Betriebssystemen.

13 Kapitel 3 Überblick über die Sicherheitslösung und Produkte 115 Die Datenbank wird häufig vom C-CRT (Cisco-Countermeasures Research Team) aktualisiert. Die aktualisierte Fassung wird zu CCO (Cisco Connection Online) gesendet. Kunden mit Servicevertrag können die neueste Datenbank herunterladen, um den»scanning-host«mit der aktuellsten Überarbeitung auszustatten. Abbildung 3.2 stellt einen Scanner dar, der dabei ist, ein gegebenes Netzwerk zu scannen. Abbildung 3.2: Der Cisco Secure Scanner Sobald die Daten verglichen worden sind und jede Sicherheitslücke identifiziert wurde, können Sie mithilfe der Anwendung zahlreiche Grafiken und Berichte in drei Formaten erstellen. Es sind Ausführungsberichte, kurze technische Berichte sowie vollständige technische Berichte konfigurierbar. Abbildung 3.3 zeigt das Muster einer Ausführungsübersicht in einem vollständigen technischen Bericht. Der Cisco Secure Scanner ist eine Schlüsselkomponente der Cisco-Sicherheitslösung. Das Produkt fällt in die Kategorie der Sicherheitsüberwachung, wie im vorigen Abschnitt unter»sicherheitsüberwachung«dargestellt. Es bildet ein Schlüsselelement für die permanente Überprüfung der Internetsicherheit. Als Netzwerkdesigner haben Sie möglicherweise das Gefühl, Ihr Netzwerk gegen alle aktuellen Gefahren gesichert zu haben. Dies mag zutreffen, aber die konstante Aktualisierung und Erneuerung der NSDB

14 116 Cisco Secure kann Sie auf neue Gefahren aufmerksam machen, die Sie in Ihrer Netzwerksicherung noch nicht berücksichtigt haben, oder Sicherheitslücken zutage fördern, die zuvor noch nicht erfasst worden waren. Diese konstante Entwicklung lässt die Internetsicherung zu einer anhaltenden Aufgabe und den Sicherheitsscanner zu einem Tool von unschätzbarem Wert für jeden modernen Netzwerktechniker werden. Weitere Informationen zum Cisco Secure Scanner können Sie unter finden. Abbildung 3.3: Bericht eines Cisco Secure Scanner Cisco Secure Policy Manager Bei dem Cisco Secure Policy-Manager, früher als Cisco Security-Manager bezeichnet, handelt es sich um eine sehr leistungsstarke Anwendung für die Verwaltung der Sicherheitsstrategie. Er wurde für die Integration von Cisco Secure PIX-Firewalls, VPN-kompatible IPSec-Routern und Routern entwickelt, auf denen die Eigenschaften der Cisco IOS-Firewall laufen. Der Cisco Secure Policy Manager ist momentan nur mit der Windows NT- Plattform zu erreichen.

15 Kapitel 3 Überblick über die Sicherheitslösung und Produkte 117 Der Policy Manager liefert ein Tool, mit dessen Hilfe ein Administrator Sicherheitsstrategien bestimmen, in Kraft setzen und prüfen kann. Der Administrator ist dadurch in der Lage, den Bedürfnissen der Organisation angepasste, komplexe Sicherheitsstrategien zu formulieren. Diese Strategie wird dann vom Policy Manager in detaillierte Konfigurationen umgewandelt und an die zuständigen Sicherheitsgeräte im Netzwerk verteilt. Die Haupteigenschaften des Cisco Secure Policy Managers sind: Die Cisco Firewall-Verwaltung Der Cisco-Secure Policy Manager befähigt den Benutzer, komplexe Sicherheitsstrategien zu bestimmen und diese dann an mehrere hundert PIX-Firewalls oder Router, auf denen die Cisco IOS-Firewall läuft, zu verteilen. Für die Firewalls sind die gesamten Verwaltungseigenschaften verfügbar. Die Cisco VPN-Router-Verwaltung Auf IPSec beruhende VPNs können leicht durch einen einfachen GUI konfiguriert werden. Wie bei der Firewall-Verwaltung, kann auch die VPN-Konfiguration an mehrere hundert PIX-Firewalls oder Router, auf denen die Cisco IOS-Firewall läuft, weitergeleitet werden. Die Sicherheitsstrategie-Verwaltung Die GUI macht die Gestaltung netzwerkweiter Sicherheitsstrategien möglich. Diese Sicherheitsstrategien können von einer einzelnen Stelle aus verwaltet und an mehrere hundert Firewall-Geräte verteilt werden, ohne dass umfassende Kenntnisse über die Geräte und eine Einbeziehung des CLIs erforderlich sind. Die intelligente Netzwerkverwaltung Die festgelegten Sicherheitsstrategien werden zur erforderlichen Konfiguration der Geräte in die entsprechenden Gerätebefehle übersetzt. Die Gerätekonfiguration wird dann in geschützter Form im Netzwerk verbreitet, wodurch die Verwaltung jedes einzelnen Gerätes überflüssig wird. Das Meldungs- und Berichtssystem Der Cisco Secure Policy Manager verfügt über eine Grundausstattung an Tools, die die Netzwerkaktivitäten überwachen, Alarmsignale erzeugen und Berichte erstellen. Dadurch wird der Sicherheitsadministrator mit Berichtsinformationen beliefert, mit denen er den aktuellen Stand der Sicherheitsstrategie ermitteln kann, und es stattet ihn mit einem Meldungssystem aus, das über verschiedene Einstellungen Bericht erstattet. Neben den eingebauten Tools für die Meldungs- und Berichterstattungsfunktionen ist das Produkt mit den Überwachungs-, Abrechnungs- und Berichterstattungssystemen anderer führender Hersteller kombinierbar. Abbildung 3.4 zeigt das Hauptmenü für die Konfiguration des Cisco-Secure Policy-Managers.

16 118 Cisco Secure Abbildung 3.4: Der Cisco Secure Policy Manager Folgende Geräte und Softwareaktualisierungen werden vom Cisco Secure Policy Manager unterstützt: Cisco Secure PIX-Firewall PIX OS 4.2.4, 4.2.5, 4.4.x, 5.1.x, 5.2.x, 5.3.x Cisco 1720 mit Cisco IOS-Firewall Cisco 2600 mit Cisco IOS-Firewall Cisco 3600 mit Cisco IOS-Firewall Cisco 7100 mit Cisco IOS-Firewall Cisco 7200 mit Cisco IOS-Firewall Obwohl zum Zeitpunkt der Drucklegung dieses Buches noch nicht dokumentiert, ist zu erwarten, dass der Cisco Secure Policy Manager die Cisco PIX 525 unterstützt. ANMERKUNG Weitere Informationen zum Cisco Secure Policy Manager finden Sie unter

17 Kapitel 3 Überblick über die Sicherheitslösung und Produkte Cisco Secure Access Control Server (ACS) Der ACS (Cisco Secure Access Control Server), früher als Cisco-Secure bezeichnet, ist eine vollständige Lösung zur Netzwerkkontrolle, der für die AAA-Standards gestaltet wurde. Der ACS ist zurzeit auf den Windows NTund Solaris-Plattformen verfügbar. Beide Versionen weisen ähnliche Eigenschaften auf und arbeiten mit Standard-Industrieprotokollen. AAA-Funktionen sind auf fast allen Cisco-Geräten, inklusive Routern und Cisco Secure PIX-Firewalls, verfügbar. Die beiden wichtigsten AAA-Protokolle sind RADIUS und TACACS+. Abbildung 3.5 zeigt das Hauptmenü für die Konfiguration des Cisco Secure ACS für Windows NT. Abbildung 3.5: Der Cisco Secure ACS Authentifizierung Authentifizierung bedeutet, die Identität eines Benutzers zu bestimmen und seine Informationen zu überprüfen. Dies funktioniert nach einem ähnlichen Verfahren, wie es von den meisten Netzwerksystemen bekannt ist, nämlich durch die Abfrage eines Benutzernamens und eines Passworts. Cisco Secure ACS stellt Ihnen eine sichere Authentifizierungsmethode zur Verfügung, mit der Sie den Zugang zu ihrem Unternehmensnetzwerk kontrollieren können. Über ein VPN oder ein RAS-System können sich auch Remote-Benutzer ein-

18 120 Cisco Secure loggen und Netzwerkadministratoren Zugang zu Internetgeräten wie Routern oder Switches verschaffen. Authentifizierung kann in Bezug auf zahlreiche Datenquellen eingesetzt werden. Sie können zum Beispiel mithilfe der Windows NT-Version von Cisco Secure ACS eine Authentifizierung für die Windows NT-Benutzerdomain aktivieren. Es werden auch alle führenden Hersteller von Verschlüsselungskarten unterstützt. Autorisierung Durch Autorisierung können Sie festlegen, was Benutzer, wenn sie einmal authentifiziert worden sind, tun können. Sie erzeugen auf dem ACS-Server Strategien für Benutzerprofile. Wenn sich der Benutzer einloggt, werden diese durchgeführt. Das ist nützlich, um spezifizierten Benutzergruppen den Zugang zu bestimmten Bereichen des Netzwerks zu gewähren. Sie können den Zugang zum Internet beispielsweise für alle Benutzer, die nicht der Zugangsbenutzergruppe auf dem ACS-Server angehören, beschränken. Accounting Accounting (Abrechnung) bedeutet, dass aufgezeichnet wird, was ein authentifizierter Benutzer tut. Die Einrichtung von Accounting auf Ihren Internetgeräten kann für Ihre Arbeit extrem nützlich sein. In jeder Organisation kommen hin und wieder unvorhergesehene Änderungen in der Konfiguration von Routern vor, von denen die Funktion des gesamten Unternehmens abhängt. Diese Änderungen zerstören Dienste, verursachen Ausfallzeiten für das Netzwerk und kosten das Unternehmen Geld. Wenn es darum geht, den Schuldigen zu identifizieren, wird erwartungsgemäß keiner zugeben, die Änderungen verursacht zu haben. Mithilfe der Accounting- Eigenschaften von Cisco Secure ACS können Sie jeden einzelnen Befehl, den ein Benutzer auf einem der angeschlossenen Geräte eingibt, in einer speziellen CSV-Datei oder einem Syslog-Server verzeichnen. Diese Information wird zusammen mit dem angemeldeten Benutzernamen, dem Datum und der Zeit festgehalten. Dieses Präventivsystem eignet sich hervorragend, um angehende CCIE-Ingenieure daran zu hindern, verschiedene Einstellungen anzutasten, ohne ihre Verzweigungen oder Verästelungen wirklich zu kennen oder zu verstehen. Weitere Informationen zum Cisco Secure ACS finden Sie unter

19 Kapitel 3 Überblick über die Sicherheitslösung und Produkte Zusammenfassung Dieses Kapitel hat Ihnen einen Überblick über die Cisco-Sicherheitslösung verschafft und Sie in die Produktpalette der Cisco-Sicherheitsfamilie eingeführt. Wie Sie sehen, wird jedem Produkt aus der Familie eine spezielle Aufgabe in der Sicherheitslösung zugeschrieben. Sicherheit bedeutet mehr als die bloße Einrichtung einer PIX-Firewall oder das gelegentliche Scannen des Netzwerks durch einen Cisco Secure Scanner: Es sollte Ihnen klar geworden sein, dass für eine korrekte Herangehensweise an die Sicherheitsfrage alle Eckpunkte, die in der Cisco-Sicherheitslösung beschrieben werden, berücksichtigt werden müssen. Es gibt eine Vielzahl von Produkten, die diese Aufgabe erleichtern, und eine in sich stimmige und verständliche Sicherheitsstrategie bildet den Schlüssel zum Erfolg Ihrer Bemühungen. 3.4 Häufig gestellte Fragen Frage: Welches Cisco-Produkt liefert Fähigkeiten zur Angriffserkennung? Antwort: Das Cisco Secure IDS (Intrusion Detection System) ist das von Cisco Secure angebotene Produkt für die Angriffserkennung. Beachten Sie, dass die Cisco IOS-Firewall ebenfalls eingebaute Angriffserkennungseigenschaften hat. Frage: Ist es notwendig, das Netzwerk zu scannen? Antwort: Ja, das Sicherheitsscannen mit einem Produkt wie dem Cisco- Secure Scanner ist eine ausgezeichnete Methode zur Messung Ihrer Netzwerksicherheit. Jedes Netzwerk braucht einen Maßstab, mit dem es die eingebaute Sicherheitslösung bewerten kann. Ein Sicherheitsscanner verwendet die gleichen Techniken wie Hacker, um die Sicherheitslücken eines Netzwerks herauszufinden. Es ist besser, wenn Sie anstelle eines potentiellen Hackers die Sicherheitslücken aufspüren. 3.5 Glossar AAA (Authentification, Authorisation and Accounting) Authentifizierung, Autorisierung, Abrechnung (sprich»triple a«) ACS (Access Control Server) Der Cisco Secure ACS ist ein integrierter RADIUS und TACACS+-Server für die AAAs. CCO (Cisco Connection Online) Die Website von Cisco im Internet. Zu finden unter IDS (Intrusion Detection System) Scannt das Netzwerk in Echtzeit, um Sicherheitsverletzungen sofort abzufangen.

20 122 Cisco Secure ISP (Internet Service Provider) Eine Gesellschaft, die anderen Firmen oder Einzelpersonen Zugang zum Internet vermittelt. IPSec (Internet Protocol Security) Eine standardisierte Methode, die die Geheimhaltung, Integrität und Authentizität von Informationen garantiert, die über IP-Netzwerke transportiert werden. NSDB (Network Security Database) Eine Sicherheits-Datenbank, die Informationen über alle bekannten Sicherheitslücken, Angriffe und damit zusammenhängenden Abhilfen enthält. Wird von Sicherheitsscannern und dem IDS genutzt. PIX (Private Internet Exchange) Die Cisco-Modellreihe der führenden Hardware-Firewalls. RADIUS (Remote Access Dial-In User Service) Ein Protokoll für die Authentifizierung von Netzwerk-Benutzern. TACACS+ (Terminal Access Controller Access Control System Plus) Ein Authentifizierungsprotokoll. Bietet auch Eigenschaften zur Autorisierung und zur Abrechnung. VPN (Virtual Private Network) Eine sichere Verbindung über ein unsicheres Medium. Die Verbindung wird mithilfe von»tunneling«-protokollen und Verschlüsselung gesichert. 3.6 Bibliografie Managing Cisco Network Security von Mike Wenstrom, Cisco Press URLs Cisco Connection Online Cisco Secure Homepage Sicherheitsprodukte und -technologien Cisco Secure ACS Cisco IOS-Firewall

21 Kapitel 3 Überblick über die Sicherheitslösung und Produkte 123 Cisco-Secure IDS Cisco-Secure PIX-Firewall Cisco Secure Policy Manager Cisco Secure Scanner

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Relevante Daten zum richtigen Zeitpunkt

Relevante Daten zum richtigen Zeitpunkt Netzwerkadministratoren analysieren Netze aus zahlreichen Blickwinkeln. Einmal steht die Netzwerksicherheit im Vordergrund, dann eine bestimmte Anwendung oder das Compliance-Management. Für alles gibt

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen

Safenet. Sicherer, einfacher dial in Internetzugang. Technische Informationen Safenet Sicherer, einfacher dial in Internetzugang Technische Informationen Klassifizierung: public Verteiler: Autor: Daniel Eckstein Ausgabe vom: 26.05.2004 15:25 Filename: Technical-Whitepaper.doc Verteiler:

Mehr

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 Bei ProCurve Manager Plus 2.2 handelt es sich um eine sichere Windows -basierte Netzwerkverwaltungsplattform mit erweitertem Funktionsumfang zur zentralen Konfiguration, Aktualisierung,

Mehr

Was nicht erlaubt ist, ist verboten

Was nicht erlaubt ist, ist verboten Was nicht erlaubt ist, ist verboten E-Government-Initiativen und Investitionen in Netzwerktechnologie setzen das Thema IT-Sicherheit ganz oben auf die Agenda der öffentlichen Verwaltung. Moderne Informationstechnologie

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt ewon - Technical Note Nr. 014 Version 1.2 SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt Übersicht 1. Thema 2. Benötigte Komponenten 3.

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite WWW.HACKERS4HIRE.DE Custodis Firewall-Suite Wenn Sie in Ihrem Büro einen Internetanschluß haben gehören Sie auch zu einen gefährdeten Personenkreis. Die Übermittlung von Daten über das Internet stellt

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

Infomelde-Server Einstellungen

Infomelde-Server Einstellungen Genau im Auge behalten, was Ihnen wichtig ist... Seite Themen 1 Servereinstellungen 2 Störmeldungen / Regeln 3 Regeln erstellen 4 Master-Daten / Schlüsselbegriffe 5 Empfänger / Rückmelde-Aktionen 6 Apple

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

ISA Server 2004 HTTP Filter - Von Marc Grote

ISA Server 2004 HTTP Filter - Von Marc Grote Seite 1 von 11 ISA Server 2004 HTTP Filter - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In diesem Artikel erläutere ich die Konfiguration

Mehr

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Ausgabe vom 17. Oktober 2008 Konfigurationsdokument für Hosted Exchange

Mehr

Sicherheit. in modernen Unternehmensnetzwerken. Cisco Security und VPN- Lösungen

Sicherheit. in modernen Unternehmensnetzwerken. Cisco Security und VPN- Lösungen Sicherheit in modernen Unternehmensnetzwerken Cisco Security und VPN- Lösungen Durch den Sturm auf das E-Commerce wird Sicherheit schnell zu einer entscheidenden Komponente der IT-Infrastruktur von Unternehmen.

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Name: Armin Sumesgutner Datum. 17.02.2005 Armin Sumesgutner / Robert Hofer-Lombardini 1 Internetnutzung (Quelle Statistik

Mehr

Virtual Private Network / IPSec

Virtual Private Network / IPSec 1. Einführung 1.1 Was ist ein Virtual Private Network? Mit einem Virtual Private Network (virtuelles privates Netzwerk, VPN) können zwei Netzwerke über ein öffentliches Netzwerk (Internet) miteinander

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Netzwerksicherheit HACKS

Netzwerksicherheit HACKS Netzwerksicherheit HACKS 2. Auflage Andrew Lockhart Deutsche Übersetzung der 1. Auflage von Andreas Bildstein Aktualisierung der 2. Auflage Kathrin Lichtenberg O'REILLT Beijing Cambridge Farnham Köln Paris

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung Musterlösung für Schulen in Baden-Württemberg Windows 2003 Netzwerkanalyse mit Wireshark Stand: 10.02.2011 / 1. Fassung Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change Sehr geehrte Kundin, Sehr geehrter Kunde, wir möchten Sie mit diesem Schreiben bitten, uns zu unterstützen, die Sicherheit Ihrer Daten für Sie und auch andere Kunden in unserem Hause zu erhöhen. Hierzu

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten E-Mail-Programm HOWTO zum Einrichten von E-Mail-Konten Stand: 01.09.2014 Inhaltsverzeichnis 1. Vorwort... 4 2. Einrichtung der Konten in den E-Mail-Programmen... 5 2.1 Thunderbird...4 2.2 Outlook 2007...6

Mehr

Grundlagen PIX-Firewall

Grundlagen PIX-Firewall Lars Krahl Stand: 2006 Grundlagen PIXFirewall Grundkonfiguration, Sicherung, Reset, Logging Einleitung Dieses Dokument befasst sich mit den Grundlagen der Bedienung der Cisco PIXFirewall. Die Aufgaben

Mehr

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz.

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz. Aufbau des Internet Im Überblick ist im wesentlichen die Hardeare dargestellt, die digitale Informationen vom User bis zur Entstehung transportiert. Für diesen Überblick beschränken wir uns auf die wesentlichen

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Infomelde-Server Einstellungen

Infomelde-Server Einstellungen Genau im Auge behalten, was Ihnen wichtig ist... Seite Themen 1 Servereinstellungen 2 Störmeldungen / Regeln 3 Regeln erstellen 4 Master-Daten / Schlüsselbegriffe 5 Empfänger / Rückmelde-Aktionen 6 Apple

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

AnyWeb AG 2006 www.anyweb.ch

AnyWeb AG 2006 www.anyweb.ch ITSM Practice Circle September 2006 Incident Management mit HP OpenView Operations Incident Mgt mit HP OV Operations Windows Was ist Incident Management? Einer von 10 - ITIL Prozessen Eine Störung (Incident)

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Cisco Connected Grid Lösung konkreter

Cisco Connected Grid Lösung konkreter Cisco Connected Grid Lösung konkreter René Frank CCIE #6743 Senior Network Engineer Agenda Cisco Connected Grid Produkte Portfolio Cisco Connected Grid Router CGR2010 und CGR1120 Cisco Connected Grid Swiches

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

LDAP (Lightweight Directory Access Protocol)

LDAP (Lightweight Directory Access Protocol) (Lightweight Directory Access Protocol) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW DCP-8060 DCP-8065DN MFC-8460N MFC-8860DN MFC-8870DW Inhalt 1)

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Firewalls illustriert

Firewalls illustriert Jörg Fritscfo Steffen GurTdeP Firewalls illustriert Netzwerksicherheit durch Paketfilter ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr