Sichere Anbindung von lokalen Netzen an das Internet (ISi-LANA) BSI-Leitlinie zur Internet-Sicherheit (ISi-L)

Größe: px
Ab Seite anzeigen:

Download "Sichere Anbindung von lokalen Netzen an das Internet (ISi-LANA) BSI-Leitlinie zur Internet-Sicherheit (ISi-L)"

Transkript

1 Sichere Anbindung von lokalen Netzen an das Internet (ISi-LANA) BSI-Leitlinie zur Internet-Sicherheit (ISi-L)

2 ISi-Reihe ISi-L Sichere Anbindung von lokalen Netzen an das Internet Vervielfältigung und Verbreitung Bitte beachten Sie, dass das Werk einschließlich aller Teile urheberrechtlich geschützt ist. Erlaubt ist die Vervielfältigung und Verbreitung zu nicht-kommerziellen Zwecken, insbesondere zu Zwecken der Ausbildung, Schulung, Information oder hausinternen Bekanntmachung, sofern sie unter Hinweis auf die ISi-Reihe des BSI als Quelle erfolgt. Dies ist ein Werk der ISi-Reihe. Ein vollständiges Verzeichnis der erschienenen Bände findet man auf den Internet-Seiten des BSI. oder Bundesamt für Sicherheit in der Informationstechnik ISi-Projektgruppe Postfach Bonn Tel. +49 (0) Internet: Bundesamt für Sicherheit in der Informationstechnik Bundesamt für Sicherheit in der Informationstechnik

3 ISi-L Sichere Anbindung von lokalen Netzen an das Internet ISi-Reihe Inhaltsverzeichnis 1 Leitlinie zur sicheren Anbindung von lokalen Netzen an das Internet Management Summary Einführung und Überblick Anwendungsszenarien für internetfähige lokale Netze Grundlagen des sicheren Netzbetriebs Wesentliche Ergebnisse der Gefährdungsanalyse Wesentliche Empfehlungen Fazit Glossar Stichwort- und Abkürzungsverzeichnis Bundesamt für Sicherheit in der Informationstechnik 3

4 ISi-Reihe ISi-L Sichere Anbindung von lokalen Netzen an das Internet 4 Bundesamt für Sicherheit in der Informationstechnik

5 ISi-L Sichere Anbindung von lokalen Netzen an das Internet ISi-Reihe 1 Leitlinie zur sicheren Anbindung von lokalen Netzen an das Internet Die Nutzung des Internets eröffnet Möglichkeiten, die heute in Verwaltung und Wirtschaft fast schon unentbehrlich geworden sind. Allerdings birgt das Internet für die angeschlossenen IT-Systeme und die davon abhängigen Informationsverarbeitungsprozesse auch erhebliche Gefahren. Das Modul ISi-LANA vermittelt die grundlegenden Sicherheitsempfehlungen zu den Basistechniken, die für den Betrieb eines internetfähigen lokalen Netzes benötigt werden. Der vorliegende ISi-L basiert vorrangig auf der erstellten BSI-Studie: Sichere Anbindung von lokalen Netzen an das Internet (ISi-LANA). 1.1 Management Summary Sollen in einem lokalen Netz (LAN) Web, oder andere Internet-Dienste nicht nur intern genutzt werden, so muss dieses lokale Netz an ein nicht vertrauenswürdiges Netz (z. B. Internet) angeschlossen werden. Mit diesem Schritt setzt der Betreiber eines LANs sein bislang geschlossenes Netz jedoch erheblichen zusätzlichen Gefährdungen aus, noch bevor er die erste Anwendung auch nur installiert hätte. Angreifer aus dem Internet können Schwachstellen der grundlegenden Internet- Protokolle, -Dienste und -Komponenten ausnutzen und so Datenverkehr abhören ( Sniffing ), Systeme mit gefälschten Absenderangaben zu unerwünschtem Verhalten bringen ( Spoofing ) oder einfach in das interne Netz eindringen ( Hacking ). Die vorliegende ISi-LANA-Studie gibt Empfehlungen, wie diesen Gefahren bei normalem Schutzbedarf durch eine robuste Grundarchitektur, eine geeignete Geräteauswahl, sichere Konfigurationseinstellungen und einen kontrollierten Betrieb zu begegnen ist. Es werden zudem Varianten für den hohen Schutzbedarf aufgezeigt. Sie bietet dem Anwender damit Unterstützung in der Konzeptionsphase des in [ISi-E] vorgeschlagenen Ablaufplans und hilft ihm, den Netzaufbau, die Komponenten-Beschaffung sowie die Realisierung und den Betrieb des Netzes zu konzipieren. Die Studie behandelt vornehmlich die drei unteren Schichten des TCP/IP-Referenzmodells: Netzzugangsschicht, Internet-Schicht und Transportschicht. Die spezifischen Aspekte der einzelnen Dienste und Anwendungen werden in anderen Teilen der ISi-Reihe behandelt. Im Mittelpunkt der Studie steht der Vorschlag einer Grundarchitektur für normalen Schutzbedarf, die sowohl das sichere Nutzen als auch das sichere Anbieten von Diensten im Internet berücksichtigt. Diese Grundarchitektur ist in vier Zonen untergliedert. Die erste Zone umfasst das interne Netz. Sie enthält alle Client-Systeme sowie alle Infrastrukturund Anwendungs-Server, die für den autonomen, lokalen LAN-Betrieb benötigt werden. In der zweiten Zone befindet sich das dreistufige Sicherheits-Gateway, das aus einem äußeren Paketfilter, einem Application-Level Gateway in der Mitte und einem inneren Paketfilter besteht. Dieser Aufbau schützt das LAN vor Angriffen aus dem Internet. Des Weiteren sind hier die erforderlichen Server zum Anbieten von Diensten im Internet untergebracht, welche wiederum durch Paketfilter abgesichert werden, sich also in sogenannten Demilitarisierten Zonen befinden. Die dritte Zone umfasst die Komponenten zur Internet-Anbindung. Sie enthält im einfachsten Fall einen einzelnen Router, der mit dem Netz eines Internet-Diensteanbieters verbunden ist. Bei höheren Anforderungen an die Verfügbarkeit muss die Anbindung redundant ausgelegt werden. Bundesamt für Sicherheit in der Informationstechnik 5

6 ISi-Reihe ISi-L Sichere Anbindung von lokalen Netzen an das Internet In der Management-Zone werden alle Management-Daten zentral gesammelt und verarbeitet. Hier ist auch der zentrale Zeitserver untergebracht, mit dem sämtliche Systemuhren im Netz synchronisiert werden. Neben einer sicheren Konzeption ist die Beschaffung und Konfiguration der verwendeten Komponenten von besonderer Wichtigkeit. In der Studie (ISi-S) Sichere Anbindung von lokalen Netzen an das Internet werden dazu umfassende Empfehlungen gegeben. So sollten zum Beispiel alle Komponenten über separate Management-Schnittstellen verfügen oder zumindest über verschlüsselte Protokolle administrierbar sein. Wichtig ist auch, dass die Paketfilter komplexe Regelwerke anwenden können, um den möglichen Datenverkehr bestmöglich einzuschränken, sowie dass das Application-Level Gateway nur Daten passieren lässt, die es auch auf Anwendungsschicht untersuchen kann. Um den Bedürfnissen möglichst vielfältiger Einsatzszenarien gerecht zu werden, ist das Lösungskonzept flexibel anpassbar an die Größe und Komplexität der LAN-Infrastruktur, an die Anzahl und Art der zu unterstützenden Dienste sowie an den individuellen Schutzbedarf der Daten und Anwendungen in den unterschiedlichen Sicherheitszonen. Dazu enthält ISi-LANA neben der Grundarchitektur für normalen Schutzbedarf verschiedene Architektur- und Konfigurationsvarianten: einerseits Varianten für kleine, unkritische IT-Infrastrukturen, die sich mit reduziertem Aufwand realisieren lassen, und andererseits Varianten, die durch ergänzende Maßnahmen oder modulare Erweiterungen auch hohem Schutzbedarf gerecht werden. 1.2 Einführung und Überblick Das Internet hat seinen Ursprung in einem überschaubaren, weitgehend geschlossenen Netz, das anfangs nur einige wenige Forschungseinrichtungen miteinander verband. In seinen Anfängen konnten die angeschlossenen Teilnehmer einander im Wesentlichen vertrauen. Ziel der Entwicklung war ein ausfallsicheres Netz. Bei der Konzeption der Internet-Basistechniken spielten andere Sicherheitsaspekte, wie Vertraulichkeit und Integrität, hingegen nur eine untergeordnete Rolle. Durch die Öffnung des Netzes, seine erdumspannende geografische Ausweitung und seine enorm gestiegene wirtschaftliche Bedeutung hat sich die Bedrohungslage jedoch grundlegend geändert. Einerseits sind die Internet-Nutzer in zunehmendem Maße von der Verfügbarkeit der Internet-Nutzung abhängig, andererseits sehen sie sich durch den Anschluss an das Internet stetig wachsenden Bedrohungen ausgesetzt Anwendungsszenarien für internetfähige lokale Netze Angesichts der Bedrohung kann man mit Recht fragen, warum sich der Betreiber eines lokalen Netzes (Local Area Network, LAN) überhaupt auf eine Anbindung an das Internet einlassen sollte. Zu den wichtigsten Anwendungen, die das Internet ermöglicht, zählen: Bereitstellung eines ortsunabhängigen Zugangs für Außendienstmitarbeiter (Remote Access) Das Internet bietet ein engmaschiges Netz von Zugangspunkten, die es weltweit ermöglichen, mit geringem technischen Aufwand und zu moderaten Kosten eine leistungsfähige Daten- oder Sprachverbindung zu unterschiedlichsten Diensten am Heimatstandort aufzunehmen. Standort-übergreifende LAN-Kopplung (Virtuelles Privates Netz, VPN) Das Internet ermöglicht es, geografisch getrennte LAN-Segmente zu einem logischen Netz zusammenzuschließen, ohne dass dafür eigene Verbindungsleitungen geschaltet werden müssen. Durch die gemeinschaftliche Nutzung der paketvermittelnden IP-Infrastruktur sind solche Ver- 6 Bundesamt für Sicherheit in der Informationstechnik

7 ISi-L Sichere Anbindung von lokalen Netzen an das Internet ISi-Reihe bindungen - verglichen mit klassischen, leitungsvermittelnden Netzen wie etwa dem ISDN - aufgrund der guten Auslastung des Netzes besonders preiswert realisierbar. Zugriff auf die globalen Datenbestände des Internets (World Wide Web, WWW) Das Internet ist im Begriff, herkömmliche Nachschlagewerke als bevorzugte Wissensquelle abzulösen. Die Suchmaschinen des WWW liefern einen schnellen und bequemen Zugriff auf unterschiedlichste Informationen und Dienste. Teilhabe an elektronischer Korrespondenz ( ) In Wirtschaft, Verwaltung und Forschung erweist sich gegenüber der Brief-Korrespondenz als bevorzugtes Kommunikationsmittel. ist schneller, weniger förmlich und in der Lage, multimediale Inhalte direkt von Rechner zu Rechner zu transferieren. Datenaustausch mit Geschäftspartnern und Behörden Das Internet ermöglicht die Schaffung von Ad-hoc-Verbindungen zwischen beliebigen Teilnehmern. Dabei bilden die Protokolle der TCP/IP-Familie die weltweite Grundlage der Computer- Netze. Sie ermöglichen einen universellen, medienbruchfreien Datenaustausch zwischen unterschiedlichsten Internet-Teilnehmern. All diese Anwendungsmöglichkeiten machen deutlich, wie sehr das Internet inzwischen die Geschäftsabläufe durchdrungen hat. Es ist daher in vielen Bereichen selbstverständlich geworden, die lokale IT-Infrastruktur zum Internet hin zu öffnen Grundlagen des sicheren Netzbetriebs Bis heute beruht der Datenaustausch im Internet ganz wesentlich auf den Kommunikationsprotokollen und Diensten der Anfangszeit. Deren Sicherheitseigenschaften sind jedoch für die heutige Bedrohungslage nicht mehr ausreichend: Der sichere Betrieb eines lokalen Netzes mit Anschluss an das Internet erfordert zwingend ergänzende technische und organisatorische Vorkehrungen. Grundlegende Netzprotokolle Praktisch alle Internet-Kommunikation baut auf dem Internet-Protokoll IP auf. Dieses stellt nur Mechanismen zur Adressierung (IP-Adressen) und grundlegende Mechanismen zur Steuerung der Paketvermittlung bereit. Auf IP bauen die Protokolle TCP (Transmission Control Protocol) und UDP (User Datagram Protocol) auf, die ihrerseits Grundlage für die diversen Protokolle wie HTTP oder SMTP sind, die von den verschiedenen Anwendungen genutzt werden. Die Bedeutung der IP-Protokollfamilie reicht aber weit über die Übertragung von Dateien zwischen Rechnern hinaus: auch Sprache (z. B. Internet-Telefonie) und multimediale Inhalte (z. B. Internet-TV) werden in zunehmendem Maße über eine einheitliche IP-Infrastruktur übertragen. Ein weiteres grundlegendes Protokoll ist das Internet Control Message Protocol ICMP, das Funktionen zur Steuerung des Datenflusses zur Verfügung stellt. Beispielsweise kann mittels ICMP geprüft werden, ob ein anderer Rechner im Netz erreichbar ist (Ping) oder über welche Zwischenstationen die Pakete zu einem anderen Rechner weitergeleitet werden. Die erwähnten grundlegenden Protokolle bieten keine Funktionen, um die Vertraulichkeit und Integrität der übertragenen Daten zu gewährleisten. Solche Funktionen müssen deswegen von den jeweiligen Anwendungen in ihren eigenen Protokollen implementiert werden. Als Nachfolger der derzeit noch am verbreitetsten eingesetzten IP Version 4 ist bereits seit längerem die Protokollversion 6 (IPv6) verfügbar. IPv6 stellt im Gegensatz zur Vorgängerversion Mechanismen zur Authentisierung und Verschlüsselung bereit, mit denen die Sicherheit der Daten- Bundesamt für Sicherheit in der Informationstechnik 7

8 ISi-Reihe ISi-L Sichere Anbindung von lokalen Netzen an das Internet übertragung einheitlich auf der Netzschicht verbessert werden kann. Die Verbreitung von IPv6 wächst jedoch nur langsam. Grundlegende Dienste Neben den Protokollen gibt es fundamentale Dienste, die für den Betrieb von IP-Netzen unabdingbar sind. Einer der wichtigsten Dienste ist das Domain Name System (DNS). Er sorgt für die Umsetzung alphanumerischer Namen in die entsprechenden IP-Adressen. Der Dienst DNS bildet einen hierarchischen Namensraum, der von DNS-Servern verwaltet wird. Der Namensraum ist in Zonen aufgeteilt. Jede Zone bildet einen unabhängigen Administrationsbereich mit einem verantwortlichen Name Server (DNS Primary). Der verantwortliche DNS Primary gibt an nachgeordnete Server DNS-Informationen mit beschränkter Gültigkeitsdauer (Time to Live, TTL) weiter. Diese hierarchisch gestaffelten Server puffern DNS-Datensätze. Kann ein Server die Anfrage eines Clients nicht lokal auflösen, leitet er die Anfrage an übergeordnete DNS-Server weiter. Das DNS-Protokoll ist ungesichert. DNS-Informationen werden offen übertragen und können von daher genutzt werden, um z. B. den Kommunikationsaufbau zu stören. Es existieren bereits Vorschläge für eine kryptografische Sicherung der DNS-Kommunikation. Hier ist besonders DNS-Security Extensions (DNSSEC) zu erwähnen. Um den Datenaustausch zwischen verschiedenen Routern zu gewährleisten muss der Weg, den ein Datenpaket von der Quelle bis zum Ziel nehmen soll, festgelegt werden. Das bezeichnet man als Routing. Im Internet ist der de-facto-standard für das Routing zwischen verschiedenen IP-Netzen das BGP-Protokoll. Das Border Gateway Protocol Version 4 (BGPv4) dient dem Austausch von Informationen über die Erreichbarkeit von IP-Netzen und Autonomen Systemen. Dies ermöglicht unter anderem die Rekonstruktion der Verbindungstopologie der Autonomen Systeme, die Eliminierung zyklischer Routen, das Aggregieren von Routen sowie die Durchsetzung spezifischer Routing- Strategien für ein Autonomes System. Router und Switches müssen auch administriert und überwacht werden. Dafür gibt es verschiedene Protokolle wie Telnet und SNMP (Simple Network Management Protocol), die jedoch nur teilweise Mechanismen zur sicheren Authentisierung bereitstellen. Auch hier gibt es inzwischen Alternativen, die Verschlüsselung und eine bessere Authentisierung bieten, z. B. SNMPv3, SSH (Secure Shell), SFTP (SSH File Transfer Protocol). Ein weiterer grundlegender Dienst im Netz ist das Network Time Protocol (NTP). Dieses Protokoll dient der Synchronisation von Rechnern in IP-Netzen. Das Protokoll basiert auf einer Hierarchie von Zeitservern; die ranghöchsten Server nutzen in der Regel eine hochgenaue externe Zeitquelle (z. B. DCF77). NTP-Clients passen ihre lokale Uhr in Phase und Frequenz an die Synchronisationssignale des Servers an. Grundlegende LAN-Technologien Im Bereich der lokalen Netze ist Ethernet die vorherrschende Technologie, die konkurrierende Übertragungstechniken (z. B. FDDI, ATM, Token Ring) weitgehend verdrängt hat. Nach dem ursprünglichen Funktionsprinzip von Ethernet senden Teilnehmer ihre Datenpakete über ein gemeinsames Busmedium. Der Bus bildet eine sogenannte Kollisionsdomäne, denn gleichzeitiges Senden mehrerer Busteilnehmer verursacht Signalüberlagerungen ( Kollisionen ). Solche Kollisionen werden in Kauf genommen. Nachteil ist, dass alle Nachrichten innerhalb sogenannter Kollisionsdomänen von jedermann u. a. mitprotokolliert werden können. Durch den Einsatz moderner Netzkoppelelemente und einer geeigneten LAN-Architektur können diese Schwächen deutlich gemildert werden. Sogenannte Switched Ethernet ermöglichen gegenüber klassischen Bus-Netzen 8 Bundesamt für Sicherheit in der Informationstechnik

9 ISi-L Sichere Anbindung von lokalen Netzen an das Internet ISi-Reihe eine wesentlich bessere Kontrolle der Netzzugänge und der logischen Netzsegmentierung. Dies bietet eine Grundlage für den sicheren Netzbetrieb, die sich auf der Ebene der Internet-Schicht durch physische Segmentierung des LANs in mehrere Teilnetze weiter ausbauen lässt. All diese Maßnahmen reduzieren die Angriffsfläche des Netzes, sie begrenzen zudem im Falle eines geglückten Angriffs zumindest das Ausmaß des eintretenden Schadens. Basis für sichere IT-Anwendungen Die Grundlage für den sichere Betrieb eines lokalen Netzes mit Anschluss an das Internet bildet eine zuverlässige Basistechnik. Da die grundlegenden Internet- und LAN-Technologien aber nicht von sich aus über ausreichende Sicherungsmechanismen verfügen, müssen lokale Netze von Grund auf speziell für einen sicheren Betrieb im Internet ausgelegt werden, was die Auswahl, Anordnung und Konfiguration ihrer IT-Komponenten betrifft. Erst durch Absicherung der unteren drei Schichten des TCP/IP-Referenzmodells können Schutzmechanismen auf Anwendungsebene nicht dadurch umgangen werden, indem der Angreifer Schwachstellen der tiefer liegenden Protokollschichten ausnutzt. 1.3 Wesentliche Ergebnisse der Gefährdungsanalyse Die im Internet gebräuchlichen Basistechniken sind für verschiedene grundlegende Bedrohungen empfänglich: Sniffing, Spoofing, Hacking und Denial of Service. Sniffing (Bedrohung der Vertraulichkeit) Sniffing (englisch für schnüffeln ) bezeichnet Techniken, um den Datenverkehr eines Computer- Netzes unautorisiert auszuspähen und sich unrechtmäßig Zugriff auf vertrauliche Informationen zu verschaffen. Sniffing bedroht die Vertraulichkeit der Informationsverarbeitung. Es kann auch der Informationsbeschaffung für weitergehende Angriffe dienen, etwa zum Ausspähen von Passwörtern. Ein typisches Beispiel für eine Sniffing-Attacke ist das sogenannte MAC Flooding. Bei diesem Angriff überhäuft der Angreifer einen Switch mit immer neuen MAC-Adressen, bis schließlich dessen Adresstabelle überläuft und der Switch in einen Notbetrieb-Modus (Failopen Mode) wechselt. In dieser Betriebsart sendet er alle eintreffenden Nachrichten an alle angeschlossenen Teilnehmer-Anschlüsse, da für eine genaue Zuordnung von Adresse zu Anschluss der Speicherplatz nicht ausreicht. Der Angreifer kann also an seinem Anschluss sämtlichen Datenverkehr mitlesen, der über diesen Switch läuft. Die elementare Schutzmaßnahme gegen alle Arten von Sniffing-Angriffen ist die Verschlüsselung aller sicherheitsrelevanten Protokolle und Anwendungsdaten. Die grundlegenden Internet-Protokolle (z. B. IPv4, UDP, TCP, ICMP) und Basisdienste (z. B. DNS, Telnet, FTP) senden die übertragenen Daten jedoch unverschlüsselt. Neue Protokollversionen, wie etwa IPv6 und SNMPv3, bieten inzwischen verschlüsselte Kommunikation. Sie setzen sich aber nur allmählich gegen etablierte, unsichere Protokoll-Varianten durch. Noch immer mangelt es auch an weithin verfügbaren Public-Key-Infrastrukturen, die es den Internet-Nutzern in bequemer Weise ermöglichen würden, verschlüsselte Verbindungen mit beliebigen Kommunikationspartnern aufzubauen. Daher bleibt Sniffing auf absehbare Zeit eine ernste Bedrohung für die Internet-Sicherheit. Bundesamt für Sicherheit in der Informationstechnik 9

10 ISi-Reihe ISi-L Sichere Anbindung von lokalen Netzen an das Internet Spoofing (Bedrohung der Integrität/Authentizität) Spoofing (englisch für manipulieren, verschleiern, vortäuschen ) nennt man in der Informationstechnik verschiedene Täuschungsversuche zur Verschleierung der eigenen Identität und zum Fälschen übertragener Daten. Das Ziel besteht darin, die Integrität und Authentizität der Informationsverarbeitung zu untergraben. MAC Spoofing und ARP Spoofing sind typische Angriffsvarianten. Hierbei versucht der Angreifer, die Zuordnung zwischen Zugangs-Port am Switch und MAC-Adresse beziehungsweise zwischen IP-Adresse und MAC-Adresse so zu manipulieren, dass er mit seinem Rechner die Identität eines fremden Endgeräts im Netz annehmen kann. Die Folge ist, dass der eigentlich für ein fremdes Endgerät bestimmte Datenverkehr auf den Rechner des Angreifers umgeleitet wird. Ebenso ermöglicht ein solcher Angriff, beliebige Daten unter einer fremden Identität zu verbreiten. Ein ähnlicher Angriff ist auch auf Anwendungsebene möglich. Beim sogenannten DNS Spoofing manipuliert der Angreifer die Zuordnung zwischen Domain-Namen und IP-Adressen, zum Beispiel in dem Bestreben, seinen Angriffsrechner als ein Portal für Online-Banking auszugeben. Gelingt der Angriff, so kann der Angreifer Bank-Transaktionen entgegennehmen, die darin enthaltenen Zugangs-Passwörter, PINs und TANs ausspähen und versuchen, mit diesen Informationen fremde Konten zu plündern. Die grundlegende Maßnahme gegen Spoofing-Angriffe besteht in der Verwendung integritätsgesicherter Protokolle und in der Authentisierung von Benutzern, Diensten und Hardware-Komponenten. Derzeit identifizieren sich die Kommunikationspartner bei den grundlegenden Internet-Protokollen meist nur anhand ihrer Geräte- oder IP-Adressen. Diese Angaben sind jedoch leicht fälschbar und daher für eine sichere Authentisierung ungeeignet. Erst der Einsatz starker Kryptografie ermöglicht in einem offenen Netz den verlässlichen Nachweis der Urheberschaft und der Unversehrtheit empfangener Daten. Neuere Protokoll-Versionen verfügen zunehmend über kryptografische Prüfcodes. Allerdings verwenden viele Geräte in der Standardeinstellung noch die unsicheren älteren Protokoll-Versionen bei der ersten Inbetriebnahme. Hacking (Bedrohung durch Eindringen) Hacking bezeichnet im Kontext von Informationssicherheit Angriffe, die darauf abzielen, vorhandene Sicherheitsmechanismen zu überwinden, um in ein IT-System einzudringen, seine Schwächen offen zu legen und es gegebenenfalls zu übernehmen. Hacking bedroht die Systemhoheit des Netzbetreibers. Die grundlegende Maßnahme gegen Hacking besteht darin, die Angriffsfläche zu minimieren. Was aber genau die Angriffsfläche eines IT-Systems ausmacht, ist im Einzelnen schwer vorhersehbar, da sich Angreifer jedwede Schwachstelle in oft überraschender Weise zunutze machen können. Als vorbeugende Maßnahme empfiehlt sich in jedem Fall eine physische Segmentierung der IT-Infrastruktur, die Filterung der Datenpakete an einem mehrstufigen Sicherheits-Gateway sowie eine strenge Zugriffskontrolle. Wichtig ist auch der Schutz des lokalen Netzes gegen Innentäter: Sollte es einem Angreifer tatsächlich gelingen, in das lokale Netz einzudringen und dort einen Rechner zu unterwandern, so begrenzt ein solcher Schutz den Aktionsradius des Angreifers. Sniffing und Spoofing (z. B. das Abhören oder Erschleichen von Passwörtern) sind häufig genutzte Techniken zur Vorbereitung und Durchführung komplexer Hacking-Angriffe. Da die geläufigen Protokolle und Dienste im Internet dem Ausspähen und Täuschen nur wenig Widerstand entgegensetzen, bieten sie ohne zusätzliche Sicherheitsvorkehrungen auch nur geringen Schutz vor einem Eindringling. 10 Bundesamt für Sicherheit in der Informationstechnik

11 ISi-L Sichere Anbindung von lokalen Netzen an das Internet ISi-Reihe Denial of Service (Bedrohung der Verfügbarkeit) Denial of Service (DoS) bezeichnet einen Zustand, in dem ein System den Dienst verweigert, also nicht mehr verfügbar ist. DoS-Angriff ist der Sammelbegriff für Angriffe, die darauf abzielen, die Verfügbarkeit von Systemen bewusst zu schädigen. Dies kann durch mutwillig erzeugte Rechen-, Speicher- oder Kommunikationslasten erreicht werden oder, indem Schwachstellen in Software oder Hardware genutzt werden, um einen Rechner gezielt zum Absturz zu bringen. Um entsprechende Lasten zu generieren, gehen solche Angriffe meist ferngesteuert und koordiniert von einer sehr großen Zahl von Angriffsrechnern aus; man spricht in diesem Falle von verteilten DoS-Angriffen (Distributed DoS, DDoS). Eine typische Angriffsstrategie besteht darin, mittels eines Broadcasts eine ganze Lawine von Antwort-Nachrichten auszulösen, die die Verarbeitungskapazitäten des Empfängers übersteigen. Beim sogenannten Smurf Attack sendet der Angreifer zum Beispiel eine ICMP-Anfrage unter der gefälschten Absender-Adresse seines Opfers als Broadcast an viele Rechner. Alle Empfänger erwidern den Broadcast mit einer ICMP-Antwort, und die geballte Menge der zeitgleichen Antworten zwingt den Opferrechner in die Knie. In ähnlicher Weise kann ein DNS-Server dazu gebracht werden, eine Kaskade rekursiver DNS-Anfragen auszulösen, um die Namensauflösung im Internet gezielt zu beeinträchtigen (DNS Amplification Attack). Die Funktionsweise des Internets begünstigt solche Überlastungsangriffe: Das Internet basiert auf der Paketvermittlung. Datenpakete verschiedener Kommunikationsverbindungen teilen sich die einzelnen Abschnitte der Übertragungsstrecken. Anders als in einem klassischen, leitungsvermittelnden Netz wie etwa dem Telefonnetz, bei dem für jede Verbindung dauerhaft ein exklusiv genutzter Kommunikationskanal mit fester Bandbreite reserviert wird, haben böswillige Sender es daher relativ leicht, Übertragungseinrichtungen oder Internet-Teilnehmer gezielt mit unerwünschten Datenpaketen zu überlasten. Ein Schutz gegen DoS-Angriffe ist im Internet nur bedingt möglich. Die grundlegende Maßnahme gegen mutwillige Systemabstürze besteht darin, das System in einer Minimalkonfiguration mit möglichst geringer Angriffsfläche zu betreiben und die aktuellen Korrekturen (Patches) der Systemhersteller unverzüglich einzuspielen, um bekannt gewordene Schwachstellen zu eliminieren. Den wichtigsten Schutz gegen Überlastungsversuche bieten ausreichende Leistungsreserven, um einer Attacke so lange zu widerstehen, bis die Quelle des Angriffs auf anderem Wege unschädlich gemacht werden kann. Durch gezieltes Bandbreiten-Management lassen sich die verfügbaren Übertragungskapazitäten so aufteilen, dass den wichtigsten Diensten immer eine definierte Mindestbandbreite zur Verfügung steht, die ihnen nicht von niedriger priorisierten Anwendungen streitig gemacht werden kann. 1.4 Wesentliche Empfehlungen Den Empfehlungen für den Aufbau, die Konfiguration und den Betrieb eines internetfähigen lokalen Netzes liegen folgende Grundprinzipien zugrunde: Funktionstrennung: Unabhängige Funktionen sollten getrennt voneinander realisiert werden ( Ein Server ein Dienst! ). Dies gilt insbesondere für sicherheitsrelevante Funktionen. Die Funktionstrennung reduziert die Komplexität der Gerätekonfiguration und minimiert so die Angriffsfläche und die Last der einzelnen Komponenten. Bundesamt für Sicherheit in der Informationstechnik 11

12 ISi-Reihe ISi-L Sichere Anbindung von lokalen Netzen an das Internet Minimalität: Alle Systemkomponenten insbesondere die Komponenten des Sicherheits-Gateways sowie die über das Internet erreichbaren Server sollten minimal konfiguriert sein. Überflüssige Software sollte entfernt, nicht benötigte Gerätefunktionalität sollte deaktiviert werden. Need-to-Know-Prinzip: Systemkomponenten, Anwendungen und Dienste dürfen nur solche Informationen über das LAN und seine Benutzer preisgeben, die für den ordnungsgemäßen Betrieb und die Nutzung der IT-Infrastruktur unverzichtbar sind. Das zugängliche Informationsangebot sollte je nach Rolle und Zugriffsrechten des Benutzers individuell zugeschnitten werden. Whitelisting: Alle Filterregeln in Paketfiltern und Sicherheits-Proxys sollten so formuliert sein, dass Anfragen, die nicht ausdrücklich zugelassen sind, automatisch abgewiesen werden. Beschränkung des Verbindungsaufbaus: Verbindungen dürfen nicht aus dem Internet in das interne Netz aufgebaut werden, es sei denn, dass der Dienst sonst nicht funktioniert (z. B. ). Aktualität: Die eingesetzte Betriebssystem- und Anwendungs-Software sollte immer auf dem neuesten Stand gehalten werden. Verfügbare Patches sollten unverzüglich eingepflegt werden. Auf der Basis dieser Prinzipien ergibt sich die in Abbildung 1.1 dargestellte Grundarchitektur, bestehend aus einem internen Netz, einem vorgelagerten Sicherheits-Gateway, das jegliche Interaktion zwischen Internet und internem Netz auf das unverzichtbare Minimum beschränkt, und der eigentlichen Internet-Anbindung. Abbildung 1.1: Grundarchitektur für normalen Schutzbedarf Empfehlungen zum sicheren Aufbau des internen Netzes Die Basis für eine sichere Internet-Nutzung bildet ein lokales Netz, das auch gegenüber Innentätern widerstandsfähig ist. Ein sicheres lokales Netz begrenzt die Missbrauchsmöglichkeiten eines externen Angreifers, dem es tatsächlich gelungen ist, die äußere Schutzbarriere zu durchbrechen und eine interne Komponente zu unterwandern. Die Abwehr von Innentätern hilft auch zu verhindern, dass interne Nutzer das Netz als Plattform für Internet-Angriffe auf fremde IT-Systeme missbrauchen. Um dies zu erreichen, ist die Grundarchitektur für das interne Netz durch das Prinzip der strikten physischen Segmentierung geprägt: Interne Teilnetze mit unterschiedlichem, gegebenenfalls auch 12 Bundesamt für Sicherheit in der Informationstechnik

13 ISi-L Sichere Anbindung von lokalen Netzen an das Internet ISi-Reihe gleich hohem Schutzbedarf (sogenannte Sicherheitszonen) sind durch ein Sicherheits-Gateway voneinander getrennt. Ein internes Sicherheits-Gateway besteht aus mindestens einem Paketfilter. Eine rein logische Segmentierung mittels VLAN-Technik ist für eine sichere Trennung von Sicherheitszonen nicht ausreichend. Jedes nicht-triviale interne Netz ist somit mindestens in zwei Sicherheitszonen untergliedert, ein Client-Segment für Arbeitsplatzrechner und ein Server-Segment für die grundlegenden Dienste zur Unterstützung des Netzbetriebs. Weitere Segmente können ergänzt werden, etwa um Daten und Anwendungen mit hohem Schutzbedarf (z. B. Personaldaten) von der übrigen IT-Infrastruktur abzuschotten. Daten und Anwendungen, die vom Internet aus zugänglich sein sollen, dürfen nicht auf Servern im internen Netz bereitgestellt werden. Sie müssen auf externe Server verlagert werden, die in einer sogenannten Demilitarisierten Zone (DMZ) des Sicherheits-Gateways untergebracht sind und dort sowohl vom Internet als auch vom lokalen Netz aus erreichbar sind. Empfehlungen zur sicheren Anbindung an das Internet Im Kern besteht das Lösungskonzept für eine sichere Anbindung eines lokalen Netzes an das Internet darin, den Datenaustausch zwischen Internet und lokalem Netz durch ein dreistufiges Sicherheits-Gateway zu kontrollieren. Dieses Sicherheits-Gateway besteht aus einem äußeren Paketfilter, einem Application-Level Gateway in der Mitte und einem inneren Paketfilter (PAP-Struktur). Das PAP-Sicherheits-Gateway darf nicht umgangen werden, jeglicher Datenaustausch zwischen Internet und internem Netz muss das Gateway passieren. Dabei beschränkt das Sicherheits-Gateway eingehenden und ausgehenden Datenverkehr auf die ausdrücklich erwünschten Protokolle und Dienste. Um eine vollständige Kontrolle zu ermöglichen, dürfen verschlüsselte Verbindungen das Sicherheits-Gateway nicht ungeprüft durchtunneln. Die Prüfung erfordert eine Entschlüsselung und gegebenenfalls die Neuverschlüsselung solcher Verbindungen im Sicherheits-Gateway. Nur wenn eine Ende-zu-Ende-Verschlüsselung unabdingbar ist, darf verschlüsselte Kommunikation mit ausgewählten Kommunikationspartnern unkontrolliert durch das Sicherheits-Gateway geschleust werden. Solche Ausnahmen müssen jedoch im Sicherheitskonzept ausdrücklich dokumentiert und begründet werden. Zusätzliche Sicherheitsmaßnahmen müssen dann zudem auf dem internen Client umgesetzt werden. Bei der Internet-Anbindung ist zwischen zwei Kommunikationsrichtungen zu unterscheiden, zum einen dem Nutzen von Internet-Diensten, zum anderen dem Anbieten eigener Dienste im Internet. Während die Kommunikationsverbindung bei der Dienstenutzung auf geradem Weg über die drei Stufen des PAP-Gateways geführt wird, werden externe Zugriffe auf die angebotenen Internet- Dienste auf einem Server in einer DMZ des Sicherheits-Gateways terminiert, um das interne Netz vor direktem Zugriff zu schützen. Die vorgelagerten DMZ-Server können bei Bedarf ihrerseits auf Rechner in nachgelagerten Sicherheitszonen der DMZ zurückgreifen, um ihre Dienste bereitzustellen. Abbildung 1.1 zeigt die Grundarchitektur für normalen Schutzbedarf im Überblick. Beispielhaft für andere Internet-Dienste wird hier ein Web-Anwendungs-Server (WWW AS) in einer hierarchisch geschachtelten DMZ betrieben. Der Anwendungs-Server ist sowohl von innen (über den internen Webserver WWW int. ) als auch aus dem Internet (über den äußeren Webserver WWW in der DMZ) erreichbar. Die Daten der Webanwendung liegen auf einem Datenbank-Server ( WWW DB ), der in einer getrennten Sicherheitszone platziert ist und die Anwendungsdaten von externen wie internen Nutzern verwaltet. Innerer und äußerer Webserver fungieren gewissermaßen als dienst- und benutzergruppenspezifische Proxys für den Web-Anwendungs-Server. Bundesamt für Sicherheit in der Informationstechnik 13

14 ISi-Reihe ISi-L Sichere Anbindung von lokalen Netzen an das Internet Ausgehend von der in Abbildung 1.1 dargestellten Grundarchitektur gibt es verschiedene Realisierungsvarianten, die zum Beispiel durch das Zusammenlegen von Servern oder Paketfiltern bei verringertem Hardware-Aufwand einen etwas schwächeren, aber unter Umständen ebenfalls akzeptablen Schutz bieten. Die damit einhergehenden Restrisiken müssen allerdings bewusst getragen werden. Für höheren Schutzbedarf müssen weitergehende Empfehlungen umgesetzt werden, wie zum Beispiel Redundanzmaßnahmen. Eine detaillierte Betrachtung findet sich im zugehörigen ISi-S. Ein wichtiges Sicherheitsmerkmal der Grundarchitektur ist die Verwendung privater Adressen. Im gesamten internen Netz einschließlich des Sicherheits-Gateways werden private IP-Adressen vergeben, die im Internet nicht geroutet werden können. Eine Adressumsetzung (NAT) der extern sichtbaren, öffentlichen IP-Adressen auf interne, private IP-Adressen verbirgt die interne Struktur des Netzes nach außen und verhindert so, dass interne Rechner direkt aus dem Internet angegriffen werden können. Empfehlungen für ein sicheres Netzmanagement Die relevanten Komponenten der Grundarchitektur - Router, Paketfilter, Sicherheits-Proxys und Server - müssen kontinuierlich überwacht und administriert werden. Aus Sicherheitsgründen sollten dazu nur verschlüsselte Netzmanagement-Protokolle verwendet werden. Da aber verschlüsselte Verbindungen das Sicherheits-Gateway aus Sicherheitsgründen nicht ungeprüft durchqueren dürfen, empfiehlt es sich, den gesamten Management-Datenverkehr in einer getrennten Sicherheitszone zu bündeln (Out-of-Band-Management). Abbildung 1.2 zeigt die empfohlene Grundarchitektur für das Netzmanagement. Alle Management- Protokolle (z. B. SNMP, SSH, syslog) werden über eigene Management-Schnittstellen der Komponenten abgewickelt, die über ein separates Netz mit einer zentralen Management-Station verbunden sind. Oft ermöglicht das Betriebssystem einer Komponente eine vollständige Entkopplung der Nutzdaten-Schnittstellen von den Management-Schnittstellen. Die Management-Station dient zugleich dazu, alle Systemkomponenten mittels Network Time Protocol (NTP) zu synchronisieren. Als IT-unabhängige Referenzzeitquelle dient ein DCF77-Empfangsmodul. Die Grundarchitektur sieht vor, die Management-Zone aus Sicherheitsgründen durch Paketfilter in getrennte Teilsegmente zu untergliedern. Auch hier sind vereinfachte Realisierungsvarianten mit reduziertem Hardware-Aufwand und erhöhtem Restrisiko denkbar. Für Anwendungsszenarien mit hohem Schutzbedarf kann es sinnvoll sein, auf eine Zusammenführung der Management-Segmente in einer zentralen Management-Station zu verzichten und statt dessen physisch getrennte Management-Stationen pro Teilsegment vorzusehen. Eine solche dezentrale Lösung hat spezifische Vorteile, bringt aber auch einige Sicherheitsnachteile mit sich, die genau abzuwägen sind. 14 Bundesamt für Sicherheit in der Informationstechnik

15 ISi-L Sichere Anbindung von lokalen Netzen an das Internet ISi-Reihe Abbildung 1.2: Grundarchitektur mit Management- und Überwachungsmodul 1.5 Fazit ISi-LANA behandelt die Grundlagen des sicheren LAN-Betriebs mit Internet-Anbindung, adressiert also vornehmlich die drei unteren Protokollschichten des TCP/IP-Referenzmodells: Netzzugangsschicht, Internet-Schicht und Transportschicht. Folgt der Anwender den Empfehlungen und wendet sie sinngemäß auch auf erweiterte Netzarchitekturen an, so hat er was die unteren drei Schichten des TCP/IP-Referenzmodells betrifft das nötige getan, um bei Bedarf selbst hohen Schutzanforderungen zu genügen. Sicherheitsaspekte der Anwendungsschicht erfordern naturgemäß eine anwendungsspezifische Betrachtung und gehen daher über die hier behandelten Grundlagen hinaus. Solch weitergehenden Betrachtungen sind die spezialisierten Module der ISi-Reihe gewidmet, die gezielt auf die anwendungsabhängigen Besonderheiten beim Einsatz bestimmter Sicherheitstechniken und häufig verwendeter Internet-Dienste eingehen. Schutzmaßnahmen auf der Anwendungsschicht können allerdings nur erfolgreich sein, wenn sie nicht durch Angriffe auf darunter liegenden Schichten unterlaufen werden können. Mit seinen Empfehlungen zum sicheren Einsatz der Basistechniken schafft das Modul ISi-LANA die notwendigen Grundlagen für ein durchgängiges Sicherheitskonzept. Bundesamt für Sicherheit in der Informationstechnik 15

16 ISi-Reihe ISi-L Sichere Anbindung von lokalen Netzen an das Internet 2 Glossar Angriff (engl. attack) Ein Angriff ist eine vorsätzliche Form der Gefährdung, nämlich eine unerwünschte oder unberechtigte Handlung mit dem Ziel, sich Vorteile zu verschaffen bzw. einen Dritten zu schädigen. Angreifer können auch im Auftrag von Dritten handeln, die sich Vorteile verschaffen wollen. Anwendungsschicht (engl. application layer) Die Anwendungsschicht ist die oberste Schicht im TCP/IP-Referenzmodell. Sie umfasst alle Protokolle, die von Anwendungsprogrammen, z. B. Browser oder -Client, verarbeitet und für den Austausch anwendungsspezifischer Daten genutzt werden. Beispiele für Protokolle der Anwendungsschicht sind das Hypertext Transfer Protocol (HTTP) oder das Simple Mail Transfer Protocol (SMTP). Authentisierung (engl. authentication) Unter einer Authentisierung versteht man die Vorlage eines Nachweises eines Kommunikationspartners, dass er tatsächlich derjenige ist, der er vorgibt zu sein. Authentizität (engl. authenticity) Mit dem Begriff Authentizität wird die Eigenschaft bezeichnet, die gewährleistet, dass ein Kommunikationspartner tatsächlich derjenige ist, der er vorgibt zu sein. Bei authentischen Informationen ist sichergestellt, dass sie von der angegebenen Quelle erstellt wurden. Der Begriff wird nicht nur verwendet, wenn die Identität von Personen geprüft wird, sondern auch bei IT-Komponenten oder Anwendungen. Bedrohung (engl. threat) Eine Bedrohung ist ganz allgemein ein Umstand oder Ereignis, durch das ein Schaden entstehen kann. Der Schaden bezieht sich dabei auf einen konkreten Wert wie Vermögen, Wissen, Gegenstände oder Gesundheit. Übertragen in die Welt der Informationstechnik ist eine Bedrohung ein Umstand oder Ereignis, das die Verfügbarkeit, Integrität oder Vertraulichkeit von Informationen bedrohen kann, wodurch dem Besitzer der Informationen ein Schaden entsteht. Betriebssystem (engl. operating system) Das Betriebssystem ist ein Steuerungsprogramm, das die Verwendung eines Computers ermöglicht. Der Benutzer kann somit seine Dateien verwalten, angeschlossene Geräte (z. B. Drucker, Festplatte) kontrollieren oder Programme starten. Weit verbreitet sind z. B. Windows, Linux oder MacOS. Client [engl.] Als Client wird Soft- oder Hardware bezeichnet, die bestimmte Dienste von einem Server in Anspruch nehmen kann. Häufig steht der Begriff Client für einen Arbeitsplatzrechner, der in einem Netz auf Daten und Programme eines Servers zugreift. 16 Bundesamt für Sicherheit in der Informationstechnik

17 ISi-L Sichere Anbindung von lokalen Netzen an das Internet ISi-Reihe DDoS (Distributed Denial of Service [engl.]) Ein koordinierter DoS Angriff auf die Verfügbarkeit von IT mittels einer größeren Anzahl von angreifenden Systemen. Diensteanbieter (engl. provider) Anbieter von Tele- oder Mediendiensten. Die Gewerblichkeit des Angebots ist nicht Voraussetzung der Einordnung. DMZ (Demilitarisierte Zone) Eine DMZ ist ein Zwischennetz, das an Netzübergängen gebildet wird, aber weder zu dem einen, noch zu dem anderen Netz gehört. Sie stellt ein Netz dar, das weniger stark gesichert, aber vom äußeren Netz aus besser erreichbar ist als das eigentlich zu schützende interne Netz. Die DMZ dient der Schaffung eines zusätzlichen Sicherheitsbereichs für Dienste (z. B. , Web) oder Proxys, die von externen Netzen aus nutzbar sein sollen, aber aus Sicherheitsgründen nicht im internen Netz platziert werden dürfen. DNS (Domain Name System [engl.]) Das Domain Name System übersetzt alphanumerische Adressnamen (z. B. in numerische Adressen (z. B ). Auch eine Übersetzung in die umgekehrte Richtung ist mit dem DNS möglich. Alphanumerische Namen für Rechner sind für die Benutzer einfach zu behalten und einzugeben. Da allerdings IPv4 und IPv6 Adressen in numerischer Form verlangen, ist eine Adressumsetzung durch das DNS notwendig. DoS (Denial of Service [engl.]) Angriffe, mit dem Ziel, die Verfügbarkeit von IT zu schädigen. FTP (File Transfer Protocol [engl.]) Das File Transfer Protocol umfasst Funktionen, mit denen man Dateien auf einfache Weise zwischen zwei Rechnern austauschen kann. Gefährdung Eine Gefährdung ist eine Bedrohung, die konkret auf ein Objekt über eine Schwachstelle einwirkt. Eine Bedrohung wird somit erst durch eine vorhandene Schwachstelle zur Gefährdung für ein Objekt. Nach der oben gegebenen Definition lässt sich feststellen, dass alle Anwender prinzipiell durch Computer-Viren im Internet bedroht sind. Der Anwender, der eine virenbefallene Datei herunterlädt, wird von dem Computer-Virus gefährdet, wenn sein Computer anfällig für diesen Typ Computer-Virus ist. Für Anwender mit einem wirksamen Schutzprogramm, einer Konfiguration, die das Funktionieren des Computer-Virus verhindert, oder einem Betriebssystem, das den Virencode nicht ausführen kann, bedeutet das geladene Schadprogramm hingegen keine Gefährdung. Bundesamt für Sicherheit in der Informationstechnik 17

18 ISi-Reihe ISi-L Sichere Anbindung von lokalen Netzen an das Internet Hacking [engl.] Hacking bezeichnet im Kontext von Informationssicherheit Angriffe, die darauf abzielen, vorhandene Sicherheitsmechanismen zu überwinden, um in ein System IT-System einzudringen, seine Schwächen offen zulegen und es gegebenenfalls - bei unethischem Hacking - zu übernehmen. HTTP (Hypertext Transfer Protocol [engl.]) Das Hypertext Transfer Protocol dient zur Übertragung von Daten - meist Webseiten - zwischen einem HTTP-Server und einem HTTP-Client, also z. B. einem Browser. Die Daten werden über Uniform Resource Locators (URL) eindeutig bezeichnet. URLs werden meist in der Form Protokoll://Rechner/Pfad/Datei angegeben. Protokoll steht dabei für Protokolle der Anwendungsschicht, Rechner für den Namen oder die Adresse des Servers und der Pfad der Datei gibt den genauen Ort der Datei auf dem Server an. Ein Beispiel für eine URL ist ICMP (Internet Control Message Protocol [engl.]) Das Internet Control Message Protocol transportiert Fehler- und Diagnoseinformationen für IPv4 und in der erneuerten Version auch für IPv6. Es wird intern von TCP, UDP und den beiden IP-Protokollen genutzt und kommt z. B. zum Einsatz, wenn Datenpakete nicht ausgeliefert werden können, ein Gateway Datenverkehr über eine kürzere Route leitet oder ein Gateway nicht genügend Pufferkapazität für die zu verarbeitenden Daten besitzt. Informationssicherheit (engl. information security) Informationssicherheit hat den Schutz von Informationen als Ziel. Dabei können Informationen sowohl auf Papier, in Rechnern oder auch in Köpfen gespeichert sein. IT-Sicherheit beschäftigt sich an erster Stelle mit dem Schutz elektronisch gespeicherter Informationen und deren Verarbeitung. Der Begriff "Informationssicherheit" statt IT-Sicherheit ist umfassender und wird daher zunehmend verwendet. Integrität (engl. integrity) Integrität bezeichnet die Sicherstellung der Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen. Wenn der Begriff Integrität auf "Daten" angewendet wird, drückt er aus, dass die Daten vollständig und unverändert sind. In der Informationstechnik wird er in der Regel aber weiter gefasst und auf "Informationen" angewendet. Der Begriff "Information" wird dabei für "Daten" verwendet, denen je nach Zusammenhang bestimmte Attribute wie z. B. Autor oder Zeitpunkt der Erstellung zugeordnet werden können. Der Verlust der Integrität von Informationen kann daher bedeuten, dass diese unerlaubt verändert, Angaben zum Autor verfälscht oder Zeitangaben zur Erstellung manipuliert wurden. Integrität ist ein Grundwert der IT-Sicherheit. IP (Internet Protocol [engl.]) Verbindungsloses Protokoll der Internet-Schicht im TCP/IP-Referenzmodell. Ein IP-Header enthält in der Version IPv4 u. a. zwei 32-Bit-Nummern (IP-Adressen) für Ziel und Quelle der kommunizierenden Rechner. 18 Bundesamt für Sicherheit in der Informationstechnik

19 ISi-L Sichere Anbindung von lokalen Netzen an das Internet ISi-Reihe IPv4 (Internet Protocol Version 4 [engl.]) Das Internet Protocol Version 4 ist ein verbindungsloses Protokoll der Vermittlungsschicht und erlaubt den Austausch von Daten zwischen zwei Rechnern ohne vorherigen Verbindungsaufbau. IPv4 setzt nicht voraus, dass das darunterliegende Netz Fehlererkennung ausführt. Ferner verfügt es über keine Verlässlichkeits- oder Flusssteuerungsmechanismen. Die meisten dieser Probleme gibt IPv4 an die nächsthöhere Schicht (die Transportschicht) weiter. IPv6 (Internet Protocol Version 6 [engl.]) Das Internet Protocol Version 6 ist die Nachfolgeversion von IPv4 und soll dieses ablösen, da es u. a. die Zahl der verfügbaren Rechneradressen stark erweitert und Maßnahmen zum Schutz der übertragenen Daten vor dem Verlust der Vertraulichkeit, der Integrität und der Authentizität umfasst. Die Sicherungsmaßnahmen sind unter dem Namen "IPSec" zusammengefasst. IPSec definiert Sicherungsdienste, die durch zwei zusätzliche Header, den "IP Authentication Header" (AH) und den Header "IP Encapsulating Security Payload" (ESP) realisiert werden. Mithilfe der Header können unterschiedliche kryptografische Algorithmen eingebunden werden. IPSec erlaubt die Integration der Header in Datagramme des IPv4 sowie des IPv6. AH- und ESP-Header können einzeln oder gemeinsam in einem IP-Datagramm auftreten. Die Sicherheitsmechanismen schützen IPv4/IPv6 und die darüberliegenden Protokolle. Kryptografie Mathematisches Fachgebiet, das sich mit Methoden zum Schutz von Informationen befasst (u. a. mit Vertraulichkeit, Integrität und Authentizität von Daten). NAT (Network Address Translation [engl.]) Network Address Translation (NAT) bezeichnet ein Verfahren zum automatischen und transparenten Ersetzen von Adressinformationen in Datenpaketen. NAT-Verfahren kommen meist auf Routern und Sicherheits-Gateways zum Einsatz, vor allem, um den beschränkten IPv4-Adressraum möglichst effizient zu nutzen und um lokale IP-Adressen gegenüber öffentlichen Netzen zu verbergen. Paketfilter (engl. packet filter) Paketfilter sind IT-Systeme mit spezieller Software, die den ein- und ausgehenden Datenverkehr anhand spezieller Regeln filtern. Ihre Aufgabe ist es, Datenpakete anhand der Informationen in den Header-Daten der IP- und Transportschicht (z. B. Quell- und Ziel-Adresse, -Portnummer, TCP- Flags) weiterzuleiten oder zu verwerfen. Der Inhalt des Pakets bleibt dabei unberücksichtigt. Passwort Geheimes Kennwort, das Daten, Rechner, Programme u. a. vor unerlaubtem Zugriff schützt. Patch [engl.] Ein Patch (vom englischen "patch", auf deutsch: Flicken) ist ein kleines Programm, das Software- Fehler wie z. B. Sicherheitslücken in Anwendungsprogrammen oder Betriebssystemen behebt. Bundesamt für Sicherheit in der Informationstechnik 19

20 ISi-Reihe ISi-L Sichere Anbindung von lokalen Netzen an das Internet Protokoll (engl. protocol) Beschreibung (Spezifikation) des Datenformats für die Kommunikation zwischen elektronischen Geräten. Proxy [engl.] Ein Proxy ist eine Art Stellvertreter in Netzen. Er nimmt Daten von einer Seite an und leitet sie an eine andere Stelle im Netz weiter. Mittels eines Proxys lassen sich Datenströme filtern und gezielt weiterleiten. Restrisiko (engl. residual risk) Risiko, das grundsätzlich bleibt, auch wenn Maßnahmen zum Schutz des IT-Einsatzes ergriffen worden sind. Router [engl.] Ein (IP-)Router ist ein Vermittlungsrechner, der Netze auf IP-Ebene koppelt und Wegewahlentscheidungen anhand von IP-Protokollschicht-Informationen trifft. Router trennen Netze auf der Netzzugangsschicht und begrenzen daher die Broadcast-Domäne eines Ethernets. Schutzbedarf (engl. protection requirements) Der Schutzbedarf beschreibt, welcher Schutz für die Geschäftsprozesse, die dabei verarbeiteten Informationen und die eingesetzte Informationstechnik ausreichend und angemessen ist. Schwachstelle (engl. vulnerability) Eine Schwachstelle ist ein sicherheitsrelevanter Fehler eines IT-Systems oder einer Institution. Ursachen können in der Konzeption, den verwendeten Algorithmen, der Implementation, der Konfiguration, dem Betrieb sowie der Organisation liegen. Eine Schwachstelle kann dazu führen, dass eine Bedrohung wirksam wird und eine Institution oder ein System geschädigt wird. Durch eine Schwachstelle wird ein Objekt (eine Institution oder ein System) anfällig für Bedrohungen. Server [engl.] Als Server wird Soft- oder Hardware bezeichnet, die bestimmte Dienste anderen (Clients) anbietet. Typischerweise wird damit ein Rechner bezeichnet, der seine Hardware- und Software-Ressourcen in einem Netz anderen Rechnern zugänglich macht. Beispiele sind Applikations-, Daten-, Weboder server. Sicherheits-Gateway Ein Sicherheits-Gateway (oft auch Firewall genannt) gewährleistet die sichere Kopplung von IP- Netzen durch Einschränkung der technisch möglichen auf die in einer IT-Sicherheitsleitlinie als ordnungsgemäß definierte Kommunikation. Sicherheit bei der Netzkopplung bedeutet hierbei im Wesentlichen, dass ausschließlich erwünschte Zugriffe oder Datenströme zwischen verschiedenen Netzen zugelassen und die übertragenen Daten kontrolliert werden. Ein Sicherheits-Gateway für normalen Schutzbedarf besteht im Allgemeinen aus mehreren, in Reihe geschalteten Filterkomponenten. Dabei ist zwischen Paketfilter und Application-Level Gateway (ALG) zu unterscheiden. 20 Bundesamt für Sicherheit in der Informationstechnik

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Einrichtungsanleitung Router MX200

Einrichtungsanleitung Router MX200 Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

kreativgeschoss.de Webhosting Accounts verwalten

kreativgeschoss.de Webhosting Accounts verwalten kreativgeschoss.de Webhosting Accounts verwalten Version 1.2 Dies ist eine kurze Anleitung zum Einrichten und Verwalten Ihres neuen Kunden Accounts im kreativgeschoss.de, dem Webhosting Bereich der Firma

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr. Gesamtübersicht Server Intranet Wir empfehlen, aus Stabilitäts und Sicherheitsgründen die LAN Anwendungen auf zwei Server aufzuteilen: internetorientierte Anwendungen LAN orientierte Anwendungen. Seite

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Technologie Report: Sicherheitsmechanismen für VoIP Seite 6-138 6.2 Schutz für Quality of Service (QoS) Dieser Abschnitt befasst sich mit

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

FTP Server unter Windows XP einrichten

FTP Server unter Windows XP einrichten Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2007: Einführung in die IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter)

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr