157 Security im Netzwerk



Ähnliche Dokumente
PU13 Business- & SoHo-Network.

SP1 Server Administration.

MOC Implementieren und Verwalten der Sicherheit in einem Microsoft Windows Server 2003-Netzwerk

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Praktikum IT-Sicherheit SS Einführungsveranstaltung

Fachbereich Medienproduktion

Sicherheitsaspekte der kommunalen Arbeit

Inhaltsverzeichnis. 1 Einleitung 1

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

132 Benutzersupport. Modulidentifikation (stofflicher Inhalt) Inhaltliche Richtziele der Modulprüfung: q q

Virtual Private Network. David Greber und Michael Wäger

Kombinierte Attacke auf Mobile Geräte

VPN: Virtual-Private-Networks

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Radius Online-Campus. PC-technische Voraussetzungen

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen

Seminar: Konzepte von Betriebssytem- Komponenten

Collax PPTP-VPN. Howto

How-to: Webserver NAT. Securepoint Security System Version 2007nx

IT Sicherheit: Lassen Sie sich nicht verunsichern

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert,

Technische Grundlagen von Internetzugängen

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. E-Serie

Konfigurationsbeispiel USG

Gerd Armbruster

2. Installieren von GFI LANguard N.S.S.

Aurorean Virtual Network

IT Security Investments 2003

Datensicherheit. Vorlesung 5: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

klickitsafe Syllabus 2.0


Praktikum IT-Sicherheit

J LJ. Andrew Lpckhart O'REILLY S. Deutsche Übersetzung von Andreas Bildstein- , / LJ \ I. Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

MOC 6416D: Aktualisierung Ihres IT-Wissens von Windows Server 2003 auf Windows Server 2008

IT-Security Herausforderung für KMU s

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I

02IF. Technischer Sekundarunterricht Berufsausbildung. Datum: SECDO. Datensicherheit

Radware revolutioniert den DDOS Schutz. Markus Spahn: (Sales Manager)

Anleitung zum Prüfen von WebDAV

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

Grundlagen des Datenschutzes und der IT-Sicherheit

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

2.1 Sicherheits-Zonen ActiveX-Steuerelemente Skripting Verschiedenes Erweitert... 9

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

IT-Dienstleistungszentrum Berlin

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

OP-LOG

Konfiguration des Novell GroupWise Connectors

HowTo: Einrichtung von L2TP over IPSec VPN

Inhalt. Erste Schritte...xiii

Swissdec Standards. Was ist bei der Internetanbindung einer Swissdec-zertifizierten Lohnbuchhaltung zu beachten.

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren

Informationsblatt: Advoware über VPN

Kontrollfragen: Internet

VPN (Virtual Private Network)

Sicherheitskonzepte für das Internet

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich

Erhöhte Sicherheit im Microsoft Internet Explorer

Internet und WWW Übungen

1 Einleitung 1. 2 Netzwerkgrundlagen 11

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen

Moderner Schutz gegen aktuelle Bedrohungen

Administering Windows Server 2012 MOC 20411

Audit von Authentifizierungsverfahren

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

1 Port USB PS/2 Server Fernsteuerung KVM Switch über IP mit Virtual-Media. StarTech ID: SV1108IPEXEU

Dieser Artikel beschreibt die Veröffentlichung eines Microsoft SQL Server 2000 über einen ISA Server 2004.

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2

Next-Generation Firewall

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. VPN-5 & S-Serie

Lektion IV Praktischer Datenschutz I

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

Zugangsschutz: Packet Filter und Firewalls

Schwachstellenanalyse 2012

SKALIERBAR UND MODULAR

Intrusion Detection and Prevention

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

ITIL & IT-Sicherheit. Michael Storz CN8

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café

a.sign Client Lotus Notes Konfiguration

Neuigkeiten in Microsoft Windows Codename Longhorn Egon Pramstrahler - egon@pramstrahler.it

Zehn SSH Tricks. Julius Plen z

Praktische Anleitung zu Konfiguration von PPTP Verbindungen

Transkript:

57 Security im Netzwerk K00 Release. Inhaltliche Richtziele der Modulprüfung: Aktuelle Risiken und Sicherheitsprobleme im IT-Umfeld eines KMU kennen. Netzwerken unter Berücksichtigung sicherheitsrelevanter Themen planen. Netzwerkgeräte zur Optimierung der Sicherheit konfigurieren. Massnahmen zur Gewährleistung der Datenintegrität, -verfügbarkeit und vertraulichkeit planen und umsetzen. Empfohlene Vorkenntnisse: Module 44, 45 Grundlagen der IT und Informationssicherheit... Kennt die Grundlagen der Informationssicherheit. 4.. Zweck eines IT-Sicherheitsmanagement.. Schutzanforderungen nach Vertraulichkeit, Integrität und Verfügbarkeit kategorisieren.. die wichtigsten Methoden (Gefährdungsanalyse, Bedrohungsanalyse, Schwachstellenanalyse, Risikoanalyse) zur Einschätzung einer Situation verstehen..4 Grobstruktur der Sicherheitsstandards (ISO700/ISO700, BSI- Grundschutzkataloge, InfoSurance 0-Punkte-Katalog) kennen..5 Kriterien der Datenklassifikation..6 Inhalt und Bedeutung einer Sicherheitspolicy/ eines Sicherheitsleitbildes kennen..7 möglichen Aufbau einer Sicherheitsorganisation kennen..8 Funktionen und Pflichtenheft eines Sicherheitsbeauftragten kennen Kennt die rechtlichen Aspekte der Informationssicherheit... die für einen Systemadministrator relevanten Inhalte folgender Gesetze (ZGB, OR, DSG, StGB und Urheberrecht) kennen Kann organisatorische Massnahmen zur Informationssicherheit umsetzen... Bedeutung der Sensibilisierung und Schulung von Benutzern über den sicheren Umgang mit Informationen verstehen.. Regeln für Umgang mit Passwörtern kennen und eine Weisung an die Benutzer über die Generierung und Verwendung von sicheren Passwörtern erstellen.. Problematik der Datenlagerung auf mobilen Geräten verstehen und Weisungen an die Benutzer über den sicheren Umgang mit mobilen Geräten erstellen Dienstag, 6. April 06 SEITE /5 K00 Release.

57 Security im Netzwerk Risiken innerhalb eines Netzwerkes K00 Release... Kennt relevante Angriffsmethoden in vernetzten Umgebungen... Angriffstechniken (wie Man-in-the-middle-, DOS-, DDOS-, Back Door -, Spoofing-, Replay-, BruteForce-, Dictionary Attacks und SQL-Injection) verstehen und mit entsprechenden Tools nachvollziehen.. strukturierte Vorgehensweise (Footprinting, Scanning, Enumeration) eines Angriffs verstehen und mit entsprechenden Tools nachvollziehen.. relevante Begriffe wie Rootkits, Exploits, Sniffer, Wardialing und Wardriving..4 Schwachstellen von Web-Add-ins (Active X, Buffer Overflows, Cookies, Cross- Site Scripting (XSS), Input Validation, Java Applets, JavaScripts, Popups Sign Applets)..5 Vorgehensweise bei einem Social Engineering Angriff verstehen und Kennt die Sicherheitsrisiken des TCP/IP Protokolls... Risiken der verschiedenen TCP/IP-Protokolle (http, ftp, Telnet, POP/POP4, SMTP, TCP/UDP, IP, ICMP, ARP, IGMP, PPP, SNMP) kennen.. Funktionsweise von TCP/IP Drei-Weg-Handshake verstehen.. IP Attacken (Sniffing, Port Scanning, TCP Syn or TCP Flood Attack, Seuence Number-Attack, TCP/IP Hijacking) kennen..4 UDP Attacken (ICMP Attacken, Smurf Attacken, ICMP Tunneling) kennen Malware.. Kennt wichtige Malwaretypen und ihre Mechanismen... verschiedene Malwarekategorien (Viren, Trojaner, Spam, Phishing, Spyware) kennen.. verschiedene Virenarten wie Bootsektorviren, Dateiviren, Makroviren, Skriptviren, Slackviren, selbstverschlüsselnde Viren, polymorphe Viren, Stealthviren, Würmer, Hybridviren, Hoax und deren Wirkungsweise verstehen.. Vorgehensweise und Problematik von Trojanern verstehen Kann Massnahmen zum Schutz vor Malware im Netzwerk umsetzen, installieren und konfigurieren... Früherkennung durch Firewalls auf Application Level.. Lösungsmöglichkeiten bei der Malwarebekämpfung aufzeigen.. lokale und zentral gesteuerte Software zur Bekämpfung von Malware installieren und konfigurieren Dienstag, 6. April 06 SEITE /5 K00 Release.

57 Security im Netzwerk 4 Massnahmen zur Erhöhung der Sicherheit im Netz K00 Release. 4. 4. 4. 4.4 Kennt die Funktionsweise und Möglichkeiten von Intrusion Detection Systemen. 4.. die Begriffe Signature-based detection IDS und Anomaly detection IDS, Host- Based IDS, Network Based IDS und Honey Pots erklären 4.. die Schritte eines Incident (Identifikation, Analyse, Massnahmen, Based IDS, Network Based IDS und Honey Pots Kann IP-Konzepte unter Berücksichtigung von Sicherheitsaspekten planen und umsetzen. 4 4.. das Konzept von NAT (Network Address Translation) und PAT (Port Address Translation) 4.. NAT/PAT den entsprechenden Netzwerk-Zonen zuweisen 4.. IP-Netzwerke (inkl. Subnetting) konzipieren und umsetzen 4..4 VLAN konzeptionell planen 4..5 mittels statischem Routing Zugriff auf andere Netze steuern 4..6 dynamische Routing-Protokolle wie RIP, BGP und OSPF kennen Kann grundlegende Firewallfunktionen einrichten. 4 4.. unterschiedliche Firewall-Typen (Packet Filter, Proxy Firewall, Stateful Inspection Firewall) und ihre Funktionsweise 4.. Firewallregeln planen und einrichten 4.. erweiterte Firewall-Funktionen (URL-Content Filtering, SPAM Filtering, Antiviren-Gateway) und ihre Einbindung im Zonenkonzept verstehen Kennt kryptographische Verfahren und kann diese einsetzen. 4 4.4. relevante Begriffe wie Hashing, symmetrische Verschlüsselung (AES-56, TripleDes, CAST, Rivests Cipher, Blowfish), asymmetrische Verschlüsselung (RSA, Diffie Hellman, Elliptische Kurven, El Gamal) verstehen 4.4. Grundlagen einer Public-Key-Infrastruktur verstehen 4.4. Funktionsweise des Keymanagement im Zusammenhang mit Public-Key- Infrastruktur 4.4.4 Inhalt und Aufbau eines Zertifikats kennen 4.4.5 Funktionsweise von digitalen Signaturen und Authentifizierung 4.4.6 kryptographische Protokolle (Public-Key-Infrastrukture X.509/Public-Key, X.509, SSL/TLS, Certificate Management Protocol (CMP), S/MIME, SET, SSH, HTTPS, IPSEC, WTLS) und ihre Einsatzgebiete kennen 4.4.7 IPSec mittels Global Policies konfigurieren und anwenden 4.4.8 gemäss Vorgaben eine IPSec Regel erstellen 4.4.9 Dateiverschlüsselung mittel EFS durchführen Dienstag, 6. April 06 SEITE /5 K00 Release.

57 Security im Netzwerk K00 Release. 4.4.0 Harddiskverschlüsselung mit spezifiziertem Tool durchführen 4.5 4.6 4.7 Kennt verschiedene Authentifizierungsmethoden. 4.5. Einsatzgebiete von RADIUS, TACACS/TACACS+ 4.5. Funktionsweise des Kerberos-Protokolls verstehen Kann sichere Verbindungen über öffentliche Netze einrichten und Daten verschlüsselt übertragen. 4.6. Protokolle PPTP, LTP, SSL, TLS, SSH, IPSec, S/MIME, SFTP verstehen 4.6. Site-to-Site-Verbindungen (preshared key) mittels VPN einrichten 4.6. sichere Emailübertragung mit S/MIME verstehen 4.6.4 Zertifikat-gestützte VPN-Verbindug einrichten 4.6.5 SSL und Server-Authentifizierungsmethoden (inkl. Web Server Zertifikat) einrichten Kann einen Wireless Access Point sicher konfigurieren. 4.7. aktuelle Wireless Standards kennen 4.7. Risiken im Zusammenhang mit Wireless-Verbindungen 4.7. Wireless Access Point sicher konfigurieren 8 5 Massnahmen proaktiver Sicherheit 5. 5. 5. Kann Client- und Server-Systeme härten. 4 5.. nach Vorgaben Applikationen und Dienste (Web Server, E-Mail Server, FTP Server, DNS Server, NNTP Server, File und Print Server, DHCP Server) härten 5.. IT System mit gegebener Sicherheitsvorlage analysieren 5.. Sicherheitsvorlage importieren, anpassen und verteilen Kann Risiken im Browser mit entsprechenden Einstellungen begegnen. 5.. die verschiedenen Zonen im Browser, den Sicherheitsanforderungen entsprechend, konfigurieren 5.. Sicherheitseinstellungen im Browser anforderungsgemäss lokal oder mittels Benutzerrichtlinien konfigurieren Kann Massnahmen zur Datensicherheit und Datenverfügbarkeit planen und umsetzen. Kann Hardware und Tools zur Verhinderung von Datenverlust einsetzen und konfigurieren. 5.. relevante Begriffe wie System- und Datenverfügbarkeit, Ausfallsicherheit, Disaster Recovery, Onsite- und Offsite Backup 5.. wichtige zu sichernde Dateien und deren Bedeutung im Zusammenhang mit der Datensicherung kennen 5.. Backup Typen (Full Backup, Incremental Backup, Differential Backup) kennen 8 Dienstag, 6. April 06 SEITE 4/5 K00 Release.

57 Security im Netzwerk K00 Release. 5..4 Sicherung nach dem Generationenprinzip planen 5..5 Datensicherung mittels geeigneter Tools ausführen und automatisieren 5..6 Vor und Nachteile von Hardware und Software RAIDs kennen 5..7 Software RAID implementieren 5..8 Vorlage für Datensicherungsprotokoll erstellen 5..9 gewähltes Datensicherungsmodell dokumentieren 5.4 5.5 Kennt die Möglichkeiten zur Verbesserung von Systemverfügbarkeit und Systemoptimierung durch Virtualisierung. 5.4. Einsatzgebiete und Möglichkeiten von virtualisierten Servern nennen 5.4. lizenzrechtliche Aspekte beim Einsatz in virtuellen Umgebungen kennen 5.4. Server und Client Installation mittels Imagingtools sichern und wiederherstellen Kennt die physikalischen Massnahmen zur Sicherung von IT-Systemen. 5.5. die wichtigsten baulichen Massnahmen (Zugangskontrollsysteme, Brandund Wasserschutz) 5.5. Möglichkeiten zur Sicherung der Stromversorgung und ihre Einsatzgebiete 4 Empfohlene Unterrichtszeit (Lektionen): 60 Diese Empfehlung ist als Richtwert zu verstehen. Sie beinhaltet keine Qualitätsaussage. - Die Empfehlung muss dem Wissensstand und der Praxiserfahrung der Kandidaten angepasst werden. - Der Unterricht erfolgt im Rahmen eines Weiterbildungslehrgangs. Zusätzlich ist mit einem wöchentlichen Aufwand 6 0 Stunden in Form von Selbststudium zu rechnen (Umsetzen von Erlerntem, eventuellem Einsatz von Lernvideos). Der Richtwert ist abhängig von den Möglichkeiten, das Erlernte in der Praxis anzuwenden. Version Datum Bemerkung - Änderungsnachweis K00 R. 5.0.06 Version: K00 Release. (Korrekturen und 4.6.5 neu) K00 R 8.07.04 Version: K00 Release (keine Änderung) final.0 0..009 Version: Final.0, Ausgabedatum..00 Dienstag, 6. April 06 SEITE 5/5 K00 Release.