Sicherheit allgemein



Ähnliche Dokumente
Übung - Datensicherung und Wiederherstellung in Windows 7

Einführung Inhaltsverzeichnis


AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

ANLEITUNG NETZEWERK INSTALATION

Verwendung des IDS Backup Systems unter Windows 2000

SSZ Policy und IAM Strategie BIT

HISPRO ein Service-Angebot von HIS

Windows Explorer Das unbekannte Tool. Compi-Treff vom 19. September 2014 Thomas Sigg

1. Klicken Sie auf das Menü Datei und dort auf das Untermenü Sichern.

Inhaltsverzeichnis Inhaltsverzeichnis

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Sicherheit im IT Umfeld

MailUtilities: Remote Deployment - Einführung

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Formular»Fragenkatalog BIM-Server«

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

Verwendung von USB-Datenträger in der VDI unter Mac OSX

Übertragung von ArcGIS Desktop 10.1 Concurrent Use Lizenzen auf zwei oder mehr Lizenzmanager (Juni 2013)

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Outlook-Daten komplett sichern

Arbeitsblätter, Wörterbücher (1 pro Gruppe) Materialien: Zeit: Mündlich (Interaktion, Schriftlich) Schriftlich (Rezeption, Schriftlich)

Webalizer HOWTO. Stand:

GFAhnen Datensicherung und Datenaustausch

Lizenzen auschecken. Was ist zu tun?

Inkrementelles Backup

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

my.ohm Content Services Autorenansicht Rechte

Anwenderleitfaden Citrix. Stand Februar 2008

"Backup and Restore" unter Linux

Anhang. 3. Was denken Sie: An wen richtet sich das Lernprogramm für Psycholinguistik? zu nicht nicht zu

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Spamfilter einrichten

Die Windows 7 Sicherung im Detail

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Hinweise zur Nutzung des E-Learning System 'Blackboard' (Teil 1): Die Anmeldung in Blackboard bzw. einem Kurs

How-to: Webserver NAT. Securepoint Security System Version 2007nx

SICHERHEIT IM NETZWERK

Blumen-bienen-Bären Academy. Kurzanleitung für Google Keyword Planer + Google Trends

DVD Version 9.1. Netzwerkinstallation + VDE-Admin-Tool.

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Übung - Datensicherung und Wiederherstellung in Windows Vista

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Wie räume ich mein Profil unter Windows 7 auf?

Installationsanleitung für Upgrade auf Windows 10 (Windows 8.1)

Datensicherheit. Vorlesung 7: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Die strafrechtliche Verantwortlichkeit der Provider in der Schweiz (im Zusammenhang mit illegalen Internet-Inhalten)

Naturgewalten & Risikoempfinden

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Gruppe Systemtechnik

ACDSee Pro 3-Tutorials: Versenden von Bilder an eine FTP-Site

Studie Autorisierungsverfahren Online-Banking n = 433, Befragungszeitraum: Februar bis März 2014

Tutorial. Wie kann ich meinen Kontostand von meinen Tauschpartnern in. übernehmen? Zoe.works - Ihre neue Ladungsträgerverwaltung

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Installation Moodle-Onlinekurs

Kurssicherung / Wiederherstellung aus moodle 1.9 in moodle 2.x. 1. Sicherung in moodle 1.9 anlegen. 2. Sicherung in moodle 2.

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( Katharina Düngfelder & Markus A. Litters) Vorwort

1 Was ist das Mediencenter?

PCC Outlook Integration Installationsleitfaden

Datensicherung EBV für Mehrplatz Installationen

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

Sicherheit im Internet

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

Quickstep Server Update

Prüfungsnummer: Prüfungsname: (Deutsche. Version: Demo. Upgrading Your Skills to MCSA Windows 8.

Patch Management mit

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

I Installation einer Child-Library

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

Daten sichern mit Carbon Copy Cloner

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Titel. SCSM ITIL - CMDB - neue CI Klasse erstellen und benutzen. Eine beispielhafte Installationsanleitung zur Verwendung im Testlab

Systemvoraussetzung < zurück weiter >

DATENSICHERUNG / BACKUP. Backupstrategien

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern

PROFIS Software Lösungen

Problem crazytrickler unter Windows 8:

GPP Projekte gemeinsam zum Erfolg führen

Entwurf einer. IT-Sicherheitsleitlinie. für die Technische Universität Hamburg-Harburg

OP-LOG

Cloud-Computing. Selina Oertli KBW

Produktbeschreibung utilitas Ticketsystem

Den PC sicher machen. Schultz

Kurzanleitung BKB-E-Banking-Stick

Campus Management (CM)

Ein Blick voraus. des Autors von C++: Bjarne Stroustrup Conrad Kobsch

Transkript:

Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1

Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten & Motivationen Schritte eines erfolgreichen Angriffs Das Hochschulnetz Suche nach einer Strategie Sicherheit - warum und wieviel 2

Ziel der Veranstaltung Was soll erreicht werden? Definition und Diskussion der wichtigsten sicherheitsrelevanten Problemstellungen. Was verbirgt sich hinter diversen Schlagwörtern? Wo sind die wesentlichen Sicherheitslöcher? Wie sehen erste Schritte aus, um die Sicherheit zu verbessern? Vorstellung von Utilities zur Verbesserung der Systemsicherheit. Informationen und Angebote des RZ zur Steigerung der Systemsicherheit. 3

Ziel der Veranstaltung Was wird nicht erreicht? Ein ausgereiftes Sicherheitskonzept. Konkrete und genau definierte Schritte was zu tun ist. 100% sichere Rechner an der Universität. 4

Praktische Definition von Systemsicherheit Ein System ist sicher, wenn es sich so verhält wie man es von ihm erwartet. D.h. es erledigt die ihm übertragenen Auf-gaben und macht keine ungewollten Aktionen Sicherheitsansprüche von Benutzern / Administratoren: Integrität von Daten und Programmen Verfügbarkeit Konsistenz Zugriffskontrolle Auditing 5

Gefahren für die Sicherheit Hardwarefehler Softwarefehler Fehler von Benutzern / Administratoren Äußere Einflüße (Feuer, Diebstahl,...) Angriffe von Innen und von Außen Dies führt zum Verlust von Integrität, Verfügbarkeit und Vertraulichkeit. 6

Denkanstöße Wachstum des Internets 375000000 350000000 325000000 300000000 275000000 250000000 225000000 200000000 175000000 150000000 125000000 100000000 75000000 50000000 25000000 0 96 97 98 99 00 01 02 03 04 05 Anzahl der Vorfälle (CERT) 140000 130000 120000 110000 100000 90000 80000 70000 60000 50000 40000 30000 20000 10000 0 96 97 98 99 00 01 02 03 04 05 Überlegungen Was gibt es für Angriffe? Woher kommen die Angriffe? Wer greift mich an und warum? Wie wichtig sind die Daten meiner Rechner? Was kann ich tun und woher bekomme ich Know-how und Informationen? Kann ich verantwortlich gemacht werden? 7

Aufwand eines Angriffs 8

Angriffsmöglichkeiten Lokale / Remote Angriffe Trojaner / Viren / Würmer / Backdoors Buffer Overflow Code Injection Falsche Berechtigungen für Dateien / Verzeichnisse Fehlerhafte Umgebungsvariablen Trust Exploitation (ip-spoofing, hijacking,...) Condition Race (D)DOS Passives Sniffen 9

Angreifer lokale Angreifer: Studenten Mitarbeiter Erfolgreiche remote Angreifer ohne Root-Privilegien remote Angreifer: Kriminelle Hacker Script Kiddies Würmer 10

Motivation der Angreifer Spieltrieb / Neugier Zugriff auf Daten / Dienste Bandbreite Plattenplatz CPU für distributed computing Sprungbrett für weitere Angriffe Demonstration von Macht und Können Finanzielle Interessen Das Hochschulnetz ist offen und die Rechner sind schlecht gesichert 11

Schritte eines erfolgreichen Angriffs Sammeln von Informationen (Scannen nach OS / Diensten, DNS,...) Informationen nach Verwundbarkeiten durchsuchen Zugang zum System verschaffen Einsatz von exploit-scripten für root-rechte Installieren von Backdoors, Sniffern und Rootkits und Verwischen von Spuren Ausnutzen des Systems für Keylogging, DDOS,... Alternativ: Ausnutzen von Fehlern in Clientprogrammen durch manipulierte Webseiten oder Dateien (Bilder, Filme, PDF,...) 12

Uni-Rechner als beliebte Ziele Heterogene Umgebung macht zentrale Absicherung schwierig Viele Insellösungen erschweren Pflege/Diagnose Bieten die optimale Anbindung ans Internet Laufen oft in einer Defaultinstallation und sind somit angreifbar Heterogene Ansprüche/Applikationen bieten viele Möglichkeiten der Fehlkonfiguration durch den Administrator/Benutzer Arbeit geht vor Sicherheit Lange Laufzeiten Feste IPs 13

Suche nach einer Strategie Erhöhung der lokalen Sicherheit durch Vorsorgemaßnahmen Physische Sicherheit des Rechners und Netzzuganges Regelmäßige Backups Einspielen aktueller Patches und deaktivieren nichtbenötigter Accounts / Dienste Aktivierung von effektivem Logging Weitergabe von Sicherheitsinformationen Einsatz von Tools um die Rechnersicherheit zu überprüfen und um die Grundlage zur Erkennung von Sicherheitsproblemen zu schaffen Einsatz von Kryptographie Führen eines Logbuchs 14

Suche nach einer Strategie Erkennen sicherheitsrelevanter Vorfälle Auswerten von Logdateien Regelmäßiges Überprüfen der Rechnerkonfiguration (Dienste und Dateisystem) abnormales Verhalten (Abstürze, hohe Last,...) externe Informationsquellen (IDS, Meldungen) Problematisch dabei: Ist der Rechner gehackt, läßt sich der Zustand mit Bordmitteln nicht mehr verläßlich überprüfen. 15

Suche nach einer Strategie Reagieren auf einen Vorfall Ruhe bewaren! Durch voreiliges Handeln kann sonst mehr Schaden als durch den eigentlichen Vorfall angerichtet werden. Befolgen von vorhandenen Sicherheitsrichtlinien Sicherung von Spuren Wiederherstellung des Sollzustands Analyse und Suche nach weiteren betroffenen Rechner im lokalen Netz Meldung an Rechenzentrum / Rechtsabteilung / Provider / CERT (Koordination / Strafverfolgung) 16

Sicherheit - warum und wieviel? PRO hohe Sicherheit Schutz der eigenen Ressourcen Erhaltung der Verfügbarkeit Schutz der Vertraulichkeit Verhinderung von Mißbrauch Rechtliche Situation z. Zt. Unklar CONTRA hohe Sicherheit Fragwürdigkeit des Nutzens Einschränkung des bequemen Arbeitens Implementierung zeitaufwendig und schwierig Widerspricht dem offenen Charakter eines Hochschulnetzes Hohe Sicherheit Offenheit Komfort Eigener Bedarf? Probleme: Entscheidungsfindung Konzept Realisierung Maintenance 17