Berlin, 26.01. 2006. Netzwerksicherheit. gefördert durch das. IT-Sicherheit Netzwerksicherheit 1. Copyright 2006: Uwe Stache



Ähnliche Dokumente
Netzwerksicherheit Anforderungen und Lösungen

Internet-Stammtisch. Firewalling im Unternehmen. Uwe Stache.

Firewalling für KMU Internet-Partner der Wirtschaft

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Netzwerke als Kommunikationswege

Daten Monitoring und VPN Fernwartung

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Port-Weiterleitung einrichten

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Lübecker Ewiger -Account (LEA)

Aufbau und Funktion eines VPN- Netzwerkes

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Aktivieren Sie die Checkbox um von jedem Mail eine Kopie an den -absender (gemäss Einstellungen Absender) zu senden.

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Einrichten eines IMAP Kontos unter Outlook Express

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Adressen der BA Leipzig

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

FAQ IMAP (Internet Message Access Protocol)

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Installationsanleitung Webserver - Datenkommunikation

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

A585 Mailserver. IKT-Standard. Ausgabedatum: Version: Ersetzt: Genehmigt durch: Informatiksteuerungsorgan Bund, am

Proxyeinstellungen für Agenda-Anwendungen

Dynamische Verschlüsselung in Wireless LANs

Konfigurationen

Firma und Internet-Server Projekt

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

ANYWHERE Zugriff von externen Arbeitsplätzen

IP-COP The bad packets stop here

Formular»Fragenkatalog BIM-Server«

WLAN-Zugang für Lehrbeauftragte

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2

Günter Meixner. Externer Datenschutzbeauftragter und IT Sachverständiger. VdS anerkannt für Netzwerktechnik und Gebäude-Infrastrukturverkabelung

HISPRO ein Service-Angebot von HIS

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Installationshilfe VisKalk V5

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Rechts- und datenschutzkonforme -Archivierung

Rechts- und datenschutzkonforme -Archivierung

ISA 2004 Netzwerkerstellung von Marc Grote

1. Zugriff des Autostarts als Dienst auf eine Freigabe im Netz

Man liest sich: POP3/IMAP

OutLook 2003 Konfiguration

Wireless Installationshandbuch

Virtual Private Network

HOB WebSecureProxy Universal Client

Einrichtungsanleitung Router MX200

INTERNETZUGANG UND DATENBANKEN IM ZRS

Anleitung TUS Port Checker 2.0

Einrichten des -Clients (Outlook-Express)

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.


GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616

AXIGEN Mail Server. s per Smarthost versenden s per Pop3 empfangen. Produkt Version: Dokument Version: 1.2

Übertragung von ArcGIS Desktop 10.1 Concurrent Use Lizenzen auf zwei oder mehr Lizenzmanager (Juni 2013)

-Verschlüsselung

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

OmniAccess Wireless. Remote Access Point Lösung

Verwendung des IDS Backup Systems unter Windows 2000

Multimedia und Datenkommunikation

THUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird

INHALTSVERZEICHNIS. Vorbereitung:

GMM WLAN-Transmitter

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

Wie richte ich ein -Konto (Postfach) in Outlook 2000/2003 ein?

Firewalls für Lexware Info Service konfigurieren

Einrichten eines E- Mail Kontos mit Mail (Mac OSX)

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

Web Space Anbieter im Internet:

O time sry knutschas Was ist sigmail. de? Warum sigmail. de? Postausgang qualifiziert signiert Empfang qualifiziert verifiziert.

Multiplayer Anweisungen

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Zugriff vom Internet auf IPswitches an einem DSL-Anschluss

WirelessLAN Installationshandbuch

Firewalls für Lexware Info Service konfigurieren

Connectivity Everywhere

1 Was ist das Mediencenter?

Outlook Express: Einrichtung Account

Windows Live Mail Konfiguration IMAP

Benutzerhandbuch MedHQ-App

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

FileMaker Go 13 ohne Connects

Die Verwendung von IMAP für alte programme und alte Handys

Erstellen einer digitalen Signatur für Adobe-Formulare

Technische Grundlagen von Netzwerken

SolarWinds Engineer s Toolset

Websites mit Dreamweaver MX und SSH ins Internet bringen

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

easywan Spam-Mail-Blocker

Sponsoringantrag für den Standard-Anschluss an das kantonale Bildungsnetz

Anleitung auf SEITE 2

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Dr. Alexander Schwinn Bastian Mell. Die PaketPLUS -Beilage

Tess Relay-Dienste mobil nutzen

Lehrveranstaltung Grundlagen von Datenbanken

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Exchange-Server - Outlook 2003 einrichten. 1. Konfiguration Outlook 2003 mit MAPI. Anleitung: Stand:

" -Adresse": Geben Sie hier bitte die vorher eingerichtete Adresse ein.

Transkript:

Berlin, 26.01. 2006 Netzwerksicherheit gefördert durch das 1

Zur Person Geschäftsführer BERLIN-ONE.net Internet Serviceprovider mit eigener Serverfarm in Berlin www.berlin-one.net Vorstand BCIX e.v. Internetknoten Berlin-Brandenburg www.bcix.de Partner ecomm Kompetenzzentrum für elektronischen Geschäftsverkehr www.ecomm-online.de Gründungsmitglied We-Make-IT BerlinBrandenburger IT-Standortinitiative www.we-make-it.de 2

Agenda Problemstellung Aufbau eines Firmennetzes Netzwerkbereiche Massnahmen 3

Standard heute DSL- bzw. ISDN-Anbindung, meist dauerhaft Verbindung über DFÜ-Netzwerk oder Router Virenscanner Häufig Personal Firewall Software IE/Outlook (Express) 4

Gefühlte Bedrohungen Ärger über SPAM Eigenleben der PC Langsame Netze Verunsicherung durch Publikationen über Würmer/Pishings/Trojaner/Datenverlust 5

Reale Bedrohungen [ I ] Image- bzw. juristische Probleme wegen realer oder gefakter emails ausgehend vom Firmenaccount From - Thu May 19 08:51:38 2005 X-Account-Key: account2 X-UIDL: UID7875-1103627818 X-Mozilla- Status: 0001 X-Mozilla-Status2: 00000000 Return-Path: <00-000003D.P.Telefaxs.axt@wirtschaftsrat.de> Received: from localhost (localhost [127.0.0.1]) by mail1.bb-one.net (Postfix) with ESMTP id 7CE7A106C0DF for <uwe.stache@stache.de>; Thu, 19 May 2005 08:42:43 +0200 (CEST) Received: from mail1.bb-one.net ([127.0.0.1]) by localhost (mail1.corporate-mail.net [127.0.0.1]) (amavisd-new, port 10024) with ESMTP id 14784-03 for <uwe.stache@stache.de>; Thu, 19 May 2005 08:42:43 +0200 (CEST) Received: from porky.im-netz.de (mm1.im-netz.net [212.42.242.92]) by mail1.bb-one.net (Postfix) with ESMTP id 2F87D106C079 for <uwe.stache@stache.de>; Thu, 19 May 2005 08:42:42 +0200 (CEST) Received: by flachpost.im-netz.de (8.13.3/nora-16.03.2005) with SMTP from chqxich.de (pd9e7a6f5.dip.t-dialin.net [217.231.166.245]) (envelope-from 00-000003D.P.Telefaxs.axt@wirtschaftsrat.de) id j4j6c28t018749; Thu, 19 May 2005 08:38:03 +0200 From: 00-000003D.P.Telefaxs.axt@wirtschaftsrat.de 6

Mögliche Konsequenzen [ I ] Lernende SPAM-Filter interpretieren Absender als SPAM-Versender emails verschwinden im SPAM-Filter Juristische Konsequenzen gegen realen Versender= Besitzer des gehackten/kompromittierten PC Access-Provider landet in RBL [ Realtime Blocking List ] 7

Gegenmassnahmen [ I ] Abkehr von Sensations- bzw. unqualifizierter Information Akzeptanz der Realität Einsatz von sinnvollen Werkzeugen Verhaltensänderungen 8

Konkretes [ I ] Wie können Arbeitsplatz-PC zu Mailservern werden? Weil...... Windows-PC Programminstallationen ohne Benutzereingriff ermöglichen... Unsichere Mailclients verwendet werden... Verfügbare Werkzeuge nicht oder falsch eingesetzt werden 9

Reale Bedrohung [ II ] PC und Server entwickeln Eigenleben Rechner öffnen sich gegenüber anderen Rechner sind möglicherweise kompromittiert 10

Mögliche Konsequenzen [ II ] Bestehender Zugriff auf Firmendaten Löschen Verändern Einsichtnahme Verwendung der Rechner für Zwecke Dritter SPAM-Absender DDOS 11

Gegenmassnahmen [ II ] Anpassbarer Zugriffsschutz für gesamtes Netzwerk mit Auswertung Einsatz weniger unsicherer Mail- und Web-Clients Betrieb von Windows-PC im Nicht-Administrator-Modus Regelmässiger sinnvoller Einsatz von Scannern 12

Netzwerk 13

Definitionen [ LAN ] Lokales Netzwerk KEIN Zugriff aus WAN Definierte Zugriffe aus DMZ und WLAN ( idealer Weise keine ) Definierte Zugriffs-Rechte in WAN 14

Definitionen [ DMZ ] Demilitarisierte Zone Ist Teil von WAN UND von LAN Ist aus WAN definiert erreichbar Hat Schlupflöcher zum LAN 15

Definitionen [ WLAN ] Wireless LAN Wie LAN, jedoch: ACL in Firewall via MAC-Adresse [ Access Control List ] Authentifizierung via WPA-PSK [ minimal ] Datenverschlüsselung Aus WLAN kein Zugriff auf LAN 16

Definitionen [ Firewall ] Hardware- und regelbasierte Netztrennung Drei oder vier Zonen Regeln frei definierbar Logging Zusatzfunktionen: Proxy SPAM-/Virenfilter Routerfunktion 17

LAN Massnahmen PC Virenscanner Trojanerscanner Läuft im Usermode Server Regelmässiges Backup Scanner (s.o.) Datenträger-Check Sinnvolle Freigaben 18

WLAN Massnahmen Laptop Virenscanner Trojanerscanner Läuft im Usermode Datenverschlüsselung Bootkontrolle 19

WAN 20

DMZ Massnahmen PBX Zugriff nur lokal Server Regelmässiges Backup Scanner (s.o.) Datenträger-Check Sinnvolle Freigaben 21

Vielen Dank für Ihr Interesse! 22