Sicherheit durch Kooperation



Ähnliche Dokumente
Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Virtual Private Network

Trusted Network Connect

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

Verschlüsselung von VoIP Telefonie

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Cisco Security Monitoring, Analysis & Response System (MARS)

Trusted Network Connect. Networking Academy Day

Einrichtung von VPN-Verbindungen unter Windows NT

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

Konfigurationsbeispiel ZyWALL USG

EXCHANGE Neuerungen und Praxis

Anleitung zur Nutzung des SharePort Utility

Verbindung zu WRDS über SAS auf dem Terminalserver

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

ANYWHERE Zugriff von externen Arbeitsplätzen

mtc mapping technology & consulting

Übung - Konfigurieren einer Windows Vista-Firewall

Open Source Software. Workshop : Open Source Software 3. Mannheimer Fachtag Medien Referent : Christopher Wieser (

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Leitfaden Installation des Cisco VPN Clients

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Cisco AnyConnect VPN Client - Anleitung für Windows7

Anleitung zur Anmeldung mittels VPN

RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC

PCs fernsteuern mit Teamviewer

Verwendung des IDS Backup Systems unter Windows 2000

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den

MetaQuotes Empfehlungen zum Gebrauch von

BitDefender Client Security Kurzanleitung

FTP Server unter Windows XP einrichten

2. Installation der minitek-app auf einem Smartphone. 3. Verbindung zwischen minitek-app und minitek herstellen

OP-LOG

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Das Home-Verzeichnis wird einmal im 24-Std.-Zeitraum vom RZ gesichert.

Unterbrechungsfreie Relokalisierung von virtuellen Maschinen in einer Data- Center-Cloud (DCCloud)

Von Perimeter-Security zu robusten Systemen

my.ohmportal Installation von Mozilla Thunderbird

IP-COP The bad packets stop here

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Installationsanleitung des VPN-Clients

NAS 323 NAS als VPN-Server verwenden

DIE NEUE SMART HOME GENERATION

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Clusterinstallation mit FAI

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Das Warenwirtschaftswunder

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

GeoPilot (Android) die App

NetzWerkSYsteme Debian + VMWare 2013/14

VPN/WLAN an der Universität Freiburg

Installieren des VPN-Clients unter Windows XP

BLIT 2012 Schul-IT mit Open-SourceSoftware. Dipl. Ing. (FH) Albrecht Barthel

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

Installation des CMS-Systems Contao auf einem Windows-Rechner mit XAMPP

Root-Server für anspruchsvolle Lösungen

-Bundle auf Ihrem virtuellen Server installieren.

e-books aus der EBL-Datenbank

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen


Installationsanleitung SPSS 18

EIDAMO Webshop-Lösung - White Paper

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

ISA Server 2004 Einzelner Netzwerkadapater

Exchange-Server - Outlook 2003 einrichten. 1. Konfiguration Outlook 2003 mit MAPI. Anleitung: Stand:

Wir empfehlen für die Installation des VPN-Clients den Internet Explorer.

Collax PPTP-VPN. Howto

Installation SelectLine SQL in Verbindung mit Microsoft SQL Server 2014 Express with management tools

Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720

Reporting Services und SharePoint 2010 Teil 1

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Installationsanleitung UltraVNC v für neue und alte Plattform

Sicherheitsanalyse von Private Clouds

Herausforderungen des Enterprise Endpoint Managements

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

Handbuch PCI Treiber-Installation

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

INTERNETZUGANG WLAN-ROUTER ANLEITUNG INSTALLATION SIEMENS GIGASET

WLAN Konfiguration. Michael Bukreus Seite 1

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

VPN und WLAN an der FH Köln - Schnelleinstieg

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Installationsbeschreibung Flottenmanager 7.1

TeamSpeak3 Einrichten

Anbindung des eibport an das Internet

Formular»Fragenkatalog BIM-Server«

Clientkonfiguration für Hosted Exchange 2010

Installationsvoraussetzungen

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Dieter Brunner ISO in der betrieblichen Praxis

Transkript:

Sicherheit durch Kooperation Stephan Gitz Prof. Dr. Richard Sethmann Hochschule Bremen Institut für Informatik und Automation

Inhalt Wieso Kooperation? Ein Konzept zur Kooperation Laborumgebung Fully Automatic Installation Hacking-Spiel Beispiel Netztopologie Ethic Ausblick Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 2

Zustand der IT-Sicherheit Über 50% der Unternehmen haben keine Security Policy Über 90% der Unternehmen setzen keine Einbruchserkennungssysteme ein. IT-Schutzmaßnahmen gerade noch ausreichend (Lagebericht IT-Sicherheit 2005 / BSI) Der gesamte FuE-Bereich Sicherheit genießt in der IT- Branche damit die höchsten Geschäftschancen für die nähere Zukunft. Quelle: Monitoring Informationswirtschaft Faktenbericht 2006 (http://www.tns-infratest.com/bmwi) Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 3

Infrastruktur - Ziele benutzbar sicher bezahlbar Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 4

Infrastruktur Ziele (Kooperation) benutzbar bezahlbar sicher Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 5

Frage: Wie startet man erfolgreiche Kooperationen? Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 6

Kooperationskonzept Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 7

Ziel Entwicklung sicherer und bezahlbarer Infrastrukturen für den Mittelstand Notwendige Schritte: Ausbildung von Fachkräften im Bereich Netzsicherheit Aufbau von Kooperationen zwischen Netzlaboren Aufbau von Kooperationen zwischen Hochschulen und Wirtschaft Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 8

Kooperation dank Open Source Ziele nur erreichbar durch Einsatz von Open Source Komponenten Alle eingesetzten Technologien sind lizenzkostenfrei und von jedem beliebig erweiterbar Linux (Debian) dient als Grundlage Erstellter Code wird unter die GPL gestellt Entwickelte Dokumentationen werden unter MIT-Lizenz gestellt Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 9

Erste Zielgruppe: Netzlabore Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 10

Die Laborumgebung VPN-Server Terminalserver Labordesktop Chatraum Forum Wiki Bugtracker Versionsverwaltung... Installations-Server (FAI) Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 11

Fully Automatic Installation (FAI) Bietet: Vollautomatische Installationen von IT-Infrastrukturen Skalierbar Flexibel Klassenbasiert Im Einsatz: Stadtverwaltung München (14000 Nodes) Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 12

Fully Automatic Installation (FAI) Installationsserver Client Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 13

Hacking-Spiel Soll: Interesse von Schülern und Studenten wecken Sicherheitsprobleme praktisch erfahrbar machen Sicherheitsbewusstsein schaffen Dient zur: Entwicklung kompletter Beispielimplementationen von sicheren IT-Infrastrukturen deren Konfigurationen öffentlich diskutiert wurden Bietet: Schnittstelle zur Kooperation mit anderen Netzlaboren Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 14

Hacking-Spiel - Schnittstelle Spielenetz HS Bremen Spielenetz HSU Kalifornien Spielenetz??? Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 15

Spielenetz - Technologien Implementiert: VLAN, VPN, Firewalls, virtuelle Honeypots, Netzmangementsystem, Einbruchserkennungs Systeme (IDS), DNS-Server, FTP-Server, Webserver, Mailserver In Entwicklung: Authentication, Authorization, Accounting, Single Sign-On, Konfigurationsmanagement, WLAN, Netflow-Kollektor In Planung: Voice over IP, Quality of Service, Spanning-Tree-Protokoll, Hot Standby Router Protokoll und anderes Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 16

Spielenetz (logisch) Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 17

Hacking-Spiel aufsetzen 1) Installation der Spiel-Rechner starten 2) Hardware verkabeln 3) Konfigurationen auf Router und Switches spielen 4) Start-Script auf Spiele-Rechnern ausführen Gesamtzeit des Aufbau: 15 20 Minuten Benötigtes Know-How: Anfänger Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 18

Wie kann man mitmachen? 1) DVD herunterladen 2) Installationsserver von DVD aufsetzen 3) Installationsserver an eigene Infrastruktur anpassen 4) Labor von Installationsserver installieren 5) Hacking-Spiel installieren Gesamtzeit des Aufbau: 1 2 Tage Benötigtes Know-How: Fortgeschritten Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 19

Ethic eines Hacking-Spiels Ist das Entwickeln von einem Hacking-Spiel unethisch? Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 20

Ethic eines Hacking-Spiels Ist das Entwickeln von einem Hacking-Spiel unethisch? Cisco, Microsoft, das BSI und andere empfehlen regelmäßige Penetrationstests zum überprüfen der IT- Sicherheit Erlaubt und notwendig sind: Penetrationtests, d.h. Sicherheitstests aus der Sicht eines Hackers mit schriftlicher Zustimmung des Netzbetreibers Verboten ist: Jegliche Form des unerlaubten Eindringens in Netze Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 21

Potential des Konzeptes Jeder Student muss im Studium Projekte belegen Netzlabor HS-Bremen: 30 Studenten im Jahr = 8100 Stunden Arbeitsleistung/Jahr Kooperationspartner: X Studenten im Jahr = 0? Stunden Arbeitsleistung/Jahr Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 22

Wie geht es weiter? Automatische Installation auf weitere Anforderungen anpassen Weitere Technologien in das Unternehmensnetz integrieren Kooperationen: erste Kooperation initiiert mit Humboldt State University, Kalifornien, WS07/08 und SS08 Weitere Kooperationen geplant Langfristig: Kostenloses und vollständiges Unternehmensnetz zum Einsatz in Lehre und Forschung Netzdienstleister und Administratoren setzen Teile des entwickelten Know-Hows in Produktivnetzen ein Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 23

Vielen Dank für die Aufmerksamkeit! Kontakt: workshop2006@systremix.de Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 24

Fully Automatic Installation (FAI) Installationsserver Client Stephan Gitz, Prof. Dr. R. Sethmann, HSB, IIA Sicherheit durch Kooperation 25