Dynamische Web-Anwendung



Ähnliche Dokumente
estos UCServer Multiline TAPI Driver

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Windows Server 2008 (R2): Anwendungsplattform

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

OP-LOG

HTBVIEWER INBETRIEBNAHME

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

:: Anleitung Hosting Server 1cloud.ch ::

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Man liest sich: POP3/IMAP

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

MetaQuotes Empfehlungen zum Gebrauch von

Formular»Fragenkatalog BIM-Server«

ANYWHERE Zugriff von externen Arbeitsplätzen

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

CLX.Sentinel Kurzanleitung

Informatik für Ökonomen II HS 09

Benutzerkonto unter Windows 2000

Updatehinweise für die Version forma 5.5.5

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44.

Schnelleinstieg WebMail Interface

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Anwenderleitfaden Citrix. Stand Februar 2008

Step by Step Webserver unter Windows Server von Christian Bartl

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

2. Installation unter Windows 10 mit Internetexplorer 11.0

Verwendung des IDS Backup Systems unter Windows 2000

Verbinden. der Firma

Sophia Business Leitfaden zur Administration

White Paper. Konfiguration und Verwendung des Auditlogs Winter Release

System-Update Addendum

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Aktualisierung der Lizenzierungsrichtlinien für Adobe Produkte

Wireless & Management

Internet Explorer Version 6

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben:

Lizenzen auschecken. Was ist zu tun?

Identity & Access Management in der Cloud

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Kurzanleitung Zugang Studenten zum BGS-Netzwerk (Mac) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/ Chur

Checkliste wie schütze ich meinen account

26. November EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

Xylem WebService Demo Kurzbedienungsanleitung

Drägerware.ZMS/FLORIX Hessen

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße Neckargemünd

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Leichte-Sprache-Bilder

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

SJ OFFICE - Update 3.0

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Internet online Update (Internet Explorer)

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

FastViewer Remote Edition 2.X

MailUtilities: Remote Deployment - Einführung

ITT WEB-Service DEMO. Kurzbedienungsanleitung

Unterstützung. der Windows Benutzerkontensteuerung. Netviewer Support v6.2 mit UAC- Unterstützung

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

ASP Dokumentation Dorfstrasse 143 CH Kilchberg Telefon 01 / Telefax 01 / info@hp-engineering.com

Kurzanleitung BKB-E-Banking-Stick

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

PC-Software für Verbundwaage

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

Secure Ausführliche Kundeninformation

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften

Einspielanleitung für das Update DdD Cowis backoffice DdD Cowis pos

1. fe.logon. 1.1 Konfigurationsprogramm SetLogonParams

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation Erstkonfiguration... 4

Adressen der BA Leipzig

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Anleitung zum Prüfen von WebDAV

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

teischl.com Software Design & Services e.u. office@teischl.com

VERSCHLÜSSELUNG

Verwendung des Terminalservers der MUG

X5 unter Windows Vista / 7 und Windows 2008 Server

Der SD-Kartenslot befindet sich an der rechten Gehäuseseite unterhalb der rechteckigen hellgrauen Gummiabdeckung.

Einrichten einer RemoteApp- und Desktopverbindung

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Installationshinweise BEFU 2014

Transkript:

Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03

Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme Datenverlust und Störungen Mögliche Schaden durch Viren Antivirus und Antivirus-Techniken Datenschutz Benutzerauthentifikation Schutzmechanismus unter Unix und Windows 2000 Microsoft Base Line Security Windows Server 2003 Grenze und Ausblicke Entwurf Prinzipien für sichere Systeme Ausblick

Definition und Erläuterung Notwendigkeit der Speicherung von Informationen Hauptaufgabe des Betriebssysteme: Informationen von unautorisierte Benutzung zu schützen. Geräte und Software zu entwickeln, die sicher und vertrauenswürdig sind. Lösung : Schutzmechanismen.

Ziele des Computersysteme Datenvertraulichkeit : Geheime Daten sollen geheim bleiben. Datenintegrität : Keine Modifikation durch unautorisierte Benutzer möglich. Systemverfügbarkeit : Das System soll niemals so stören, dass es dadurch unbenutzbar wird. Datenschutz : Der Schutz von Personen vor Missbrauch ihrer persönlichen Daten.

Datenverlust und Störungen Höhere Gewalt: Feuer, Überschwemmungen, Erbeben, Kriege. Hard- oder Softwarefehler Menschliches Versagen Gelegentliches Herumschnüffeln von nichttechnischen Benutzern Gezielte Versucht, einen wirtschaftlichen Nutzen zu erzielen Störungen von Geschäftsprozessen

Mögliche Schaden durch Viren Viren können Dateien löschen, modifizieren, zerstören oder stehlen. Ein Virus kann der Computer unbenutzbar machen. Ein Virus kann die Hardware des Computers dauerhaft schädigen. Ein Virus kann auch mit einem spezielle Ziel freigesetzt werden.

Angriffe

Antivirus und Antivirus-Techniken Virenscanner: Entwicklung von Anti-Virussoftware Aktivitätkontroll: Das anti-virus Programm ist im Speicher Virenvermeidung: Separate Login für Benutzer und Administrator. Verwendung von original gepackte Software

Benutzerauthentifikation Authentifizierung durch Passwörter. In Windows 2000 wird für jeden eingegebenen Buchstabe ein Stern dargestellt. In Unix wird bei der Eingabe des Passwortes gar nichts dargestellt. Das Passwort wird als Schlüssel zur Verschlüsselung eine feste Datenblock verwendet.

Passwort-Sicherheit Passwörter sollten mindestens sieben Zeichen lang sein. Passwörter sollten sowohl Klein als auch Großbuchstaben enthalten. Passwörter sollten mindestens eine zahl oder ein Sonderzeichen enthalten. Passwörter sollten nicht in Wörterbüchern vorkommen Regelmäßig Änderung des Passworts Einmal-Passwörter

Schutzmechanismus Ein Wichtiges Begriff: die Domäne Ein Recht: Die Erlaubnis, eine dieser Operationen auszuführen. Jedes Prozess läuft zu jede Zeitpunkt in einer Schutzdomäne. Prozesse können während der Ausführung auch von Domäne zu Domäne wechseln.

Schutzmechanismus Schutzdomänen: Welche Objekte müssen geschützt werden? Jedes Objekt hat einen eindeutige Name. Ein Prozess verhindert, dass Prozesse auf Objekte zugreifen können, wenn sie dafür nicht autorisiert sind. Ein Mechanismus muss auch ermöglichen, dass Prozesse auf eine Teilmenge von gültigen Operationen beschränkt werden können.

Schutzmechanismus unter Unix Dienste deaktivieren Informationen verbergen Updates installieren Verschlüsselung Qualität der Passwörter

Schutzmechanismus unter Unix Sicheres Anmeldung mit Antispoofing-Maßnahmen Frei einstellbare Zugriffskontrollen Privilegierte Zugriffskontrollen Schutz der Adressraum für jeden einzelnen Prozess Neuen Seiten müssen mit Nullwerten belegt werden, ehe sie einlagert werden Security Auditing Der Administrator darf bestimmten Sicherheitsrelevante Ereignisse anlegen.

Microsoft Base Line Security Funktion Besitzt eine grafische Benutzeroberfläche und ein Befehlszeilen Interface Lokale oder remote Überprüfung von Windows Systeme Überprüft auf fehlende Sicherheitsaktualisierungen für alle Windows Systeme. Der MBSA erstellt und speichert einen individuellen Sicherheitsbericht.

Windows Server 2003 Ziel und Definition: Größtmögliche Sicherheit Organisationen den Aufbau sicherer Netzwerkstrukturen Für kommende Herausforderungen gerüstet. Umfassenden Sicherheitsstrategie, die auf drei Säulen basiert: Sicherheit als Standard (Secure by Default) Sicherheit im Konzept (Secure by Design) Sicherheit bei der Bereitstellung (Secure in Deployment)

Windows Server 2003 Abwehrverhalten stärken Common Language Runtime: Verringert die Anzahl der Fehler und Sicherheitslücken. Richtlinien für Software-Einschränkung: Spezifiziert welche Anwendungen auf dem Netzwerk ausgeführt werden dürfen Erzwungene Delegation: Erlaubt das kontrollierte Delegieren von Sicherheitsrechten.

Windows Server 2003 Konfigurierbare Arbeitsprozess-Identität: Keine Möglichkeit der zugriff auf fremden Anwendungen. Gesicherte Netzwerkzugänge: Verbindungen zum unternehmensweiten Netz durch: Unterstützung von Standardprotokollen nach 802.1X, Public Key Infrastruktur (PKI), Zugangskontrolle mit Passworten oder Zertifikaten Verschlüsselndes Dateisystem: Dient zum Codieren und Decodieren von Dateien.

Zusammenfassung Entwurfsprinzipien für sichere Systeme Der Entwurf des System sollte öffentlich sein. Standardeinstellung: Kein Gewähr von Zugriff. Die aktuelle Berechtigungen sollten geprüft werden. Es sollten Jedem Prozess nur die geringst möglichen Rechte zugeordnet werden. Der Schutzmechanismus sollte einfach und einheitlich sein. Das gewählte System muss für die Benutzer akzeptabel sein. Das System soll einfach sein. Auf der Perspektive der Sicherheit ist das einfachste Design das beste Design.

Ausblick Ausblick Jede IT-Struktur muss sich den Anforderungen modifizierter Geschäftsprozesse oder neu entstehender Bedrohungen anpassen. Das bedingt eine fortlaufende Weiterentwicklung von Schutzmechanismen, damit Sicherheit nicht nur heute, sondern auch in Zukunft gewährleistet werden kann.

Ende Danke für eure Aufmerksamkeit!