Zukunftsbezirk Donaustadt INTERNET & Security



Ähnliche Dokumente
mtc mapping technology & consulting

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite Copyright Stefan Dahler Oktober 2008 Version 1.

MOBILE SOLUTIONS ROADSHOW

Bes 10 Für ios und Android

Dieser Artikel beschreibt die Veröffentlichung eines Microsoft SQL Server 2000 über einen ISA Server 2004.

SICHERHEIT IM NETZWERK

IT Security Investments 2003

Open Source und Sicherheit

IT-Security Herausforderung für KMU s

Cloud Computing Top oder Flop? 17. November 2010

Fernwartung von Maschinen, Anlagen und Gebäuden

ZENTRALER INFORMATIKDIENST DER JOHANNES KEPLER UNIVERSITÄT LINZ Abteilung Kundendienste und Dezentrale Systeme. PPP für Windows 3.

Port-Weiterleitung einrichten

IP-Gateway. Internet-Partner der Wirtschaft. Der Wachschutz für Ihr

Von Perimeter-Security zu robusten Systemen

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer

When your browser turns against you Stealing local files

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

CDN services sicherheit. Deutsche Telekom AG

Aurorean Virtual Network

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

Technische Grundlagen von Internetzugängen

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Verbreitete Angriffe

Aufbau und Funktion eines VPN- Netzwerkes

Machen Sie Ihr Zuhause fit für die

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

EDI Connect goes BusinessContact V2.1

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

VPN: Virtual-Private-Networks

Checkliste. Installation NCP Secure Enterprise Management

Fachbereich Medienproduktion

IT-Security Portfolio

Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Intrusion Detection Basics

Information über das Virtual Private Networks (VPNs)

Firewall-Versuch mit dem CCNA Standard Lab Bundle

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Shopz Erfahrungsaustausch

D a s P r i n z i p V o r s p r u n g. Anleitung. - & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)

Internet Ringversuche

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

ISA Einrichtung einer DFUE VErbindung - von Marc Grote

Network Controller TCP/IP

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

Open Source Einsatz in der Stadt Wien

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover,

Vorstellung RWTH Gründerzentrum

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe

Cyber Defense. Zukünftige Herausforderungen an die Sicherheit smarter Gebäude. Dr. Steffen Wendzel, Head of Secure Building Automation

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Leitfaden Installation des Cisco VPN Clients

Sichere Freigabe und Kommunikation

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Internetzugang Modul 129 Netzwerk Grundlagen

EXCHANGE Neuerungen und Praxis

Net2 Entry. Ein Leitfaden für den Errichter. Eine Türsprechanlage für vielseitige Sicherheit und Gebäudemanagement

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Einführung i3 Online Services

Strategie und Vision der QSC AG

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

Praktikum IT-Sicherheit SS Einführungsveranstaltung

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Konfigurationsbeispiel ZyWALL USG

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

NAT / PAT Thomas Koch & Marco Reinel 1

Integration verteilter Systeme über die Cloud

Sicherheitsaspekte der kommunalen Arbeit

ALL0276VPN / Wireless g VPN Router

Cisco Security Monitoring, Analysis & Response System (MARS)

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Sicherheits- & Management Aspekte im mobilen Umfeld

Internet und WWW Übungen

CONVEMA DFÜ-Einrichtung unter Windows XP

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Endpoint Web Control Übersichtsanleitung

DAS SIND WIR. Kronthalerstraße Königstein phone +49 (0) fax +49 (0) mail web nolinkup.

Peppercon eric express. Herzlich Willkommen zur Online-Schulung von Thomas-Krenn Serverversand. Unser Thema heute:

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG 26. September 2002

Leistungsbeschreibung celanio Hosting

Voice over IP - Einsatz, ROI, Risken, Projekterfahrung

Die Installation eines MS SQL Server 2000 mit SP3a wird in diesem Artikel nicht beschrieben und vorausgesetzt.

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

miditech 4merge 4-fach MIDI Merger mit :

Transkript:

Research Institute for Computer Science Trattnerhof 2, A-1010 Wien http://www.rics.at Zukunftsbezirk Donaustadt INTERNET & Security Dr. Manfred Wöhrl Manfred.Woehrl@rics.at Vorstellung R.I.C.S. EDV-GmbH Versuchsanstalt für Datenverarbeitung an der HTBLVA-5, Spengergasse staatlich 1987 privatwirtschaftlich 1998 Research Institute for Computer Science Serverfarm im City-Netz Waidhofen/Ybbs 2000 Stadtbüro in Wien, Zentrale in Wien seit 2003 Trattnerhof 2, A-1010 Wien, Top 203 und Top 207 1

Vorstellung Kurzpräsentation R.I.C.S. EDV-GmbH INTERNET&Netzwerk - Kompetenz - INTERNET-Labor - Firmenpartnerschaften (z.b.: TÜV, Datentechnik) Kerngeschäft: SECURITY - Firewalls & VPNs (Consulting, Installation und Support) - INTERNET in höchstem QoS (Spezialkonfigurationen & Training) - Tiger-Team Überprüfungen (Zertifizierte Sachverständige) 2

Beispiel Kosten durch Ausfall SLA von 99% 87 Stunden Ausfall/Jahr! 26 Millionen Dollar Verlust pro Jahr! Sicherheitsrisiken allgemein 3

Statistik INTERNET- Einzel-Zugang: Dr.Wöhrl Modem Wählverbindung z.b. ISDN Host Internet Modem Service- Provider 4

Lauschangriff im INTERNET Telefonsteckdose 2-Draht-Leitung Wählamt Modem Modem Spezialprogramm zur Erkennung und Protokollierung spezieller Protokolle im INTERNET-Datenverkehr Allgemeine Security-Überlegungen Outsiders Insiders Die 80:20 Regel 5

Sicherheitsbedarf Healthcare Internet Banking Secure Repository e.g., DS, PKI Extended Supply Chain Kosten B2B EDI over Net B2B Collaboration High Risk Online Ordering Catalog Sales Limited Data Lookup Medium Risk Corporate Web Presence BrochureWare Low Risk Securitybedarf Dr.Wöhrl INTERNET-Systemsicherheit Das 3-Bein der INTERNET-Security K-Pläne Orgware Zutrittskontrolle Zugriffskontrolle Chip Technologie Hardware Chip-Card Firewalls Software PGP Operating System 6

Dr.Wöhrl INTERNET-Systemsicherheit Security - Problem Nr. 1 7

Hacker-Trends Komplexität der Hacker-Tools Notwendiges technisches Wissen Nächster Schritt: Confusing IDS 8

Dr.Wöhrl INTERNET-Systemsicherheit Gefährdungen im Netzwerk Passive Angriffe Abhören der Daten (CSMA/CD!) Verkehrsflußanalyse Aktive Angriffe Wiederholung/Verzögerung eines Datenpaketes Einfügen/Löschen von Daten SPOOFING Suchen/Ausnutzen von Systemfehlern Boykott/Lahmlegen des Kommunikationssystems Dr.Wöhrl INTERNET-Systemsicherheit Software-Attacken Viren Selbstreproduzierende Codefragmente Würmer Vollständige Programme, suchen sich Wirte Trojanische Pferde Code-Fragmente, stabil in einem User- Programm Falltüren Unerlaubte Zutrittspunkte Bomben Zeit-oder Ereignisgesteuerte Programme 9

Beispiel Virenstatisik Statistik generiert am: 22.04.2004, 00:01:01 Uhr <Letzte 24 Stunden> ----------------------------------------- 1. I-Worm.Netsky.Q... 15331 (-21%) 2. 02. I-Worm.Netsky.D... 4588 (-16%) 3. 03. I-Worm.Netsky.B... 2041 (-02%) 4. 04. I-Worm.Netsky.Y... 1784 (+197%) 5. 05. I-Worm.Sober.F... 1763 (-25%) 6. 06. I-Worm.Netsky.C... 856 (-22%) 7. 07. I-Worm.Netsky.R... 776 (-18%) 8. 08. Dialer... 382 (-09%) 9. 09. I-Worm.Mydoom.F... 125 (no entry last period) 10. 10. I-Worm.Moodown.C... 108 (no entry last period) Quelle: ISPA/circa Beispiel Virenstatisik Statistik generiert am: 22.04.2004, 00:01:01 Uhr <Letzte 7 Tage> ----------------------------------------- 1. I-Worm.Netsky.Q... 74199 (+309062%) 2. 02. I-Worm.Netsky.P... 35835 (+18%) 3. 03. I-Worm.Netsky.D... 30613 (+338%) 4. 04. I-Worm.Sober.F... 15639 (+244%) 5. 05. I-Worm.Netsky.B... 15524 (+195%) 6. 06. I-Worm.Netsky.R... 8014 (+370%) 7. 07. I-Worm.Netsky.C... 6678 (+144%) 8. 08. I-Worm.Netsky.Y... 2422 (+00%) 9. 09. Dialer... 2192 (+45%) 10. 10. I-Worm.Bagle.J... 822 (no entry last period) Quelle: ISPA/circa 10

TCP-Connection 3-Wege-Handshaking Normaler Verbindungsaufbau Verwendet werden die Flags im TCP-Header Connection (TCP/IP-Session) Angriffsvarianten Aktiver Port-Scan Es kommt zu keinem Datentransfer 11

Angriffsvarianten Aktiver Port-Scan zufällig P o r t s Simple port walk IP addresses Angriffsvarianten Aktiver Port-Scan Port-Scan imlog der Firewall! 12

Angriffsvarianten Half-Open-Port-Scan SYN-Flooding DoS-Attacke! Angriffsvarianten FIN-Stealth-Scan Designfehler im TCP/IP- Protokoll Unterschiedliche Implementierung Im TCP/IP-Stack Ein Angreifer erkennt eine Maschine UND daß der Port NICHT offen ist! 13

14

Defacement Defacement Quelle: http://www.attrition.org/ 15

Defacement Defacement Datenschutzgesetz 16

Defacement Staff costs Three staff were involved in recovering from the incident: a system programmer, a web programmer and a backup operator. The time spent by each of these staff and the wage costs thereby incurred are shown in the table. Quelle: http://www.ja.net/cert/janet-cert/prevention/case-studies/web_deface.html 17

Dr.Wöhrl INTERNET-Systemsicherheit Kosten Sicherheit Ziel: Ausgewogene Lösung Server Security is Back again PC Server PC Server PC Server PC NC NC 18

Internet Crypt Filial-LAN... PC Firmen-LAN... PC Ethernet Ethernet Server Server Virtual-Private-Network Security-Architekturen Teleworker & Remote-User APPS-Tunnel ISP Internet SEC-Tunnel Router Firewall Remote-User: z.b. SOHO Teleworker: Mobile-Users Firmen LAN 19

Security-Architekturen Intranet Enterprise Security Extranets DMZ Geschäftspartner Produktion VPN Lager Internet VPN Lieferanten Marketing VPN Filialen EDV-Abteilung Außendienst Hybrid-System Grundbegriffe Command Console Sensor Sensor Network Based Sensor Host Based Sensor Hybrid 20

SSL http kontra https Source: SSL http kontra https Intelligent Security- SSL Accelerator...any Firewall... the first step 21

Zutrittskontrolle SecurID-Card PKI! Securitychecks Tigerteam 22

Securitychecks Tigerteam Von außen oder von innen Sensitiv oder aggressiv Aus technischer und/oder organisatorischer Sicht Tigerteam Outsourcing? Sachverständigengutachten Das Problem: Securityzertifikat (Problem: Akkreditierung) Securitychecks Tigerteam External Security Survival Overview : Pauschalpreis: 1.200,- Internal Security Survival Overview : (pro Messpunkt ) Nahpauschale (bis 2 h Fahrzeit v. Wien): 2.000,- Fernpauschale (ab 2 h Fahrzeit v. Wien): 2.250,- Präsentation und Lösungsberatung: (pro Messpunkt ) Nahpauschale (bis 2 h Fahrzeit v. Wien): 500,- Fernpauschale (ab 2 h Fahrzeit v. Wien): 750,- InDepthsAnalysis : 2 4 Tage Tagessatz: 1.500,- Ausfertigung als Gutachten: 15% Aufschlag 23

Conclusio Security ist ein Prozeß!! Nicht eine Person! Nicht ein Produkt!... und Firewalls, VPNs und IDS sind nur ein Teil der Security!!! Security... it s not just VPNs. it s not just Firewalls. it s not just Intrusion Detection.... It s being able to sleep at night. INTERNET-Security Zusammenfassung Rethinking the Future If you think you re good, you re dead! Success in the past has no implication for success in the future. Michael Hammer 24

R.I.C.S. EDV-GmbH Research Institute for Computer Science A-1010 Wien, Trattnerhof 2 Tel.: +43 664 3078688, E-Mail: office@rics.at E-Mail: office@rics.at Für Anfragen stehen wir gerne zur Verfügung! Danke für Ihre Aufmerksamkeit Web: http://www.rics.at 25