IT - Sicherheit. Maximilian Zubke zubke@iwi.uni-hannover.de. Institut für Wirtschaftsinformatik Leibniz Universität Hannover



Ähnliche Dokumente
Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Gruppe Systemtechnik

VPN: Virtual-Private-Networks

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Next-Generation Firewall

Open Source und Sicherheit

Technische Grundlagen von Internetzugängen

IT Sicherheit: Lassen Sie sich nicht verunsichern

Kontrollfragen Firewalltypen

VIRTUAL PRIVATE NETWORKS

Sicherheitstage SS 2007

IP-COP The bad packets stop here

Adressen der BA Leipzig

Free Software Strategy In the Public Administration of South Tyrol. 12. November 2010

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

SICHERHEIT IM NETZWERK

Daten Monitoring und VPN Fernwartung

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Einfache Lösungsansätze auf dem Weg zum MSSP

GIFONET-VPN unter Windows XP, Windows Vista, Windows 7 und Windows 8

Verwendung des IDS Backup Systems unter Windows 2000

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Die Vielfalt der Remote-Zugriffslösungen

Installations- und Konfigurationsanleitung für den ShrewSoft VPN-Client für Windows

Connectivity Everywhere

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz

mtc mapping technology & consulting

Herzlich Willkommen. Thema

Root-Server für anspruchsvolle Lösungen

Antrag auf finanzielle Förderung der UniX-AG An den Studentischen Rat der Leibniz Universität Hannover

ASV-Betrieb für die Coburger Schulen. Einbindung externer Schulen via RemoteApp

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Anleitung zur Nutzung des SharePort Utility

Vortrag am in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer IT-Sicherheit 1

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

IT Security Investments 2003

Virtual Desktop Infrasstructure - VDI

IT-Security Herausforderung für KMU s

Anbindung des eibport an das Internet

NAS 322 NAS mit einem VPN verbinden

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Virtuelles Unternehmen

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Konfigurieren mit Mozilla Thunderbird

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

Eigenleben und Sicherheit von Kennwörtern. Infotag,

Daten Sichern mit dem QNAP NetBak Replicator 4.0

FTP-Leitfaden Inhouse. Benutzerleitfaden

Datensicherheit. Vorlesung 5: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

wir sind die besserwisser

IKM Wo finde ich das?

ANYWHERE Zugriff von externen Arbeitsplätzen

Schwachstellenanalyse 2012

4Brain IT-Netzwerke IT-Sicherheit

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

Windows Integration. von Tino Truppel

INFINIGATE. - Managed Security Services -

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Datenempfang von crossinx

Von Perimeter-Security zu robusten Systemen

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse

IT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach Turbenthal Schweiz

Neue E Mail Einstellungen für POP3- und IMAP Benutzer

Virtual Private Network

Virtual Private Network. David Greber und Michael Wäger

Lübecker Ewiger -Account (LEA)

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

Einführung eines Remote Desktop Systems am RRZE. Sebastian Welker Abschlussprojekt

LAN Schutzkonzepte - Firewalls

Decus IT Symposium 2006

Einfache Lösungsansätze auf dem Weg zum MSSP

DynDNS Router Betrieb

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX

Grundlegende Systemadministration unter Apple Mac OSX Dr. Ronald Schönheiter

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

Fernwartung von Mac OS 9 u. X per VNC

Archivierung oder Backup Was ist notwendig?

IT-Infrastruktur im Zukunftszentrum Herten

WLAN-Projekt. Bearbeitungsschwerpunkte Schulzentrum SII Utbremen. Schulzentrum Sek.II Utbremen. E-Learning im IT-Bereich. Bereich

Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme

Jugendschutz und Sicherheit am PC und im World Wide Web

Handout zum Praxisteil Windows 7

Mit wenig Aufwand zu hoher IT- Sicherheit - auch in komplexen Netzen. SINA SOLID Secure OverLay for IPsec Discovery. David Ristow, Produktmanager

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

BitDefender Client Security Kurzanleitung

Phishing Vorsicht vor Trickbetrügern im Internet!

Datenumzug mit dem Datenumzugsassistenten

Download unter:

Transkript:

IT - Sicherheit Maximilian Zubke zubke@iwi.uni-hannover.de Gäste - & Doktorandenkolloquium 17. Juli 2008 Agenda Grundla agen Praxis Grundlagen der Risiken und Maßnahmen Security Engineering (Allgemeine Konstruktionsprinzipien) Das PDCA-Modell Analysen Netzwerksicherheit Grundlegender Aufbau einer Firewall Endian Firewall System Virtual Private Network (VPN) SSH und SSL Bundesamt für Sicherheit in der Informationstechnik (BSI) an der Zentraler sbeauftragter steam der LUH Serviceangebote vom RRZN für die im LUH-Netzwerk Maximilian Zubke # 2 1

Agenda Grundla agen Praxis Grundlagen der Risiken und Maßnahmen Security Engineering (Allgemeine Konstruktionsprinzipien) Das PDCA-Modell Analysen Netzwerksicherheit Grundlegender Aufbau einer Firewall Endian Firewall System Virtual Private Network (VPN) SSH und SSL Bundesamt für Sicherheit in der Informationstechnik (BSI) an der Zentraler sbeauftragter steam der LUH Serviceangebote vom RRZN für die im LUH-Netzwerk Maximilian Zubke # 3 Grundlagen der Risiken und Maßnahmen Der Hacker Was kann ich tun? 1. Suche nach Sicherheitslücken (Trojaner) 2. Nutzung von Sicherheitslücken, Ausspähen von Daten 3. Angriff auf weitere PCs (direkt vom Opfer-Computer) 1. Softwareaktualität 2. Personal Firewall 3. Viren und Spyware-Scanner Quelle: RRZN Maximilian Zubke # 4 2

Grundlagen der Allgemeine Konstruktionsprinzipien fail-safe-defaults (Erlaubnisprinzip) complete mediation (Vollständigkeitsprinzip) need-to-know (Minimale Rechtervergabe) economy of mechanism (Akzeptanz/einfache Nutzung) open design (offenes Design) Maximilian Zubke # 5 Grundlagen der DAS PDCA-Modell Problemstellung Anpassen Planen Bewertung Maßnahmen Prüfen Ausführen funktionsfähiges System Maximilian Zubke # 6 3

Grundlagen der DAS PDCA-Modell Strukturanalyse Maximilian Zubke # 7 Grundlagen der Das PDCA-Modell Bedrohungsanalyse Externe Angriffe Interne Angriffe Programmierer u.a. Vandalismus Direkter Speicherzugriff Interne Benutzer Beobachten Passworteing Logische Bomben Verfügbarkeit Speicher belegen Prozesse erzeugen Externe Benutzer / Passwort knacken Netzlast erzeugen Maximilian Zubke # 8 4

Grundlagen der Das PDCA-Modell Schutzbedarfsermittlung 1. Erfassung aller vorhandenen und projektierten IT-Systeme 2. Aufnahme der IT-Dienste 3. Zuordnung der IT-Dienste zu den einzelnen IT-Systemen 4. Klassifizierung des Schutzbedarfs für jedes IT-System Sehr hoch Gateway, Fileserver, Mailserver, Webserver Hoch Backupserver, Niedrig Printserver Maximilian Zubke # 9 Grundlagen der Das PDCA-Modell Risk Analyses (Risikoanalysen) Standardisierte Risikoanalyse Zügige Produktivitätsbereitschaft Eventuelle Sicherheitslücken Detailierte Risikoanalyse Höherer zeitlicher Aufwand Qualitativ hochwertige Strategie Maximilian Zubke # 10 5

Grundlagen der Analysen Maximilian Zubke # 11 Agenda Grundla agen Praxis Grundlagen der Risiken und Maßnahmen Security Engineering (Allgemeine Konstruktionsprinzipien) Das PDCA-Modell Analysen Netzwerksicherheit Grundlegender Aufbau einer Firewall Endian Firewall System Virtual Private Network (VPN) SSH und SSL Bundesamt für Sicherheit in der Informationstechnik (BSI) an der Zentraler sbeauftragter steam der LUH Serviceangebote vom RRZN für die im LUH-Netzwerk Maximilian Zubke # 12 6

Netzwerksicherheit Firewall Typen: Bridging-Firewall Routing-Firewall Proxy-Firewall Technologien: Paketfilter Stateful Inspection Contentfilter Maximilian Zubke # 13 Netzwerksicherheit Endian Firewall System Maximilian Zubke # 14 7

Netzwerksicherheit Endian Firewall System Maximilian Zubke # 15 Netzwerksicherheit VPN Verwendete Protokolle: IPsec SSL bzw. TLS PPTP PPPD Netzwerk Maximilian Zubke # 16 8

Netzwerksicherheit SSH und SSL SSH (Secure Shell) Port 22 Sowohl Software als auch Protokoll Ermöglicht authentifizierte und verschlüsselte Verbindung (z.b. SFTP) Mögliche Szenarien Secure System Administration Secure File Transfer Secure Application Tunneling SSL (Secure Socket Layer) Über oberster Transportschicht des OSI-Modells Häufig in Koop. mit HTTP und SMTP Ab Arbeitet ttransparentt Maximilian Zubke # 17 Netzwerksicherheit SSL Secure Socket Layer Maximilian Zubke # 18 9

Agenda Grundla agen Praxis Grundlagen der Risiken und Maßnahmen Security Engineering (Allgemeine Konstruktionsprinzipien) Das PDCA-Modell Analysen Netzwerksicherheit Grundlegender Aufbau einer Firewall Endian Firewall System Virtual Private Network (VPN) SSH und SSL Bundesamt für Sicherheit in der Informationstechnik (BSI) an der Zentraler sbeauftragter steam der LUH Serviceangebote vom RRZN für die im LUH-Netzwerk Maximilian Zubke # 19 Bundesamt für Sicherheit in der Informationstechnik Quelle: BSI-Leitfaden Maximilian Zubke # 20 10

Bundesamt für Sicherheit in der Informationstechnik Schadensszenarien Szenario1: Kein Backup Szenario2: Befall durch Computer-Viren Szenario3: Ausfall des Administrators Szenario4: Hackerangriff aus dem Internet Szenario5: Innentäter Quelle: BSI-Leitfaden Maximilian Zubke # 21 Bundesamt für Sicherheit in der Informationstechnik Schadensszenarien Gibt`s am IWI nicht! Szenario1: Kein Backup Szenario2: Befall durch Computer-Viren Szenario3: Ausfall des Administrators Szenario4: Hackerangriff aus dem Internet Szenario5: Innentäter Quelle: BSI-Leitfaden Maximilian Zubke # 22 11

Bundesamt für Sicherheit in der Informationstechnik Die häufigsten Versäumnisse Unzureichende IT-Strategie Schlechte Konfiguration von IT-Systemen Unsichere Vernetzung und Internet-Anbindung Nichtbeachtung von Sicherheitserfordernissen Schlechte Wartung von IT-Systemen Sorgloser Umgang mit Passwörtern und Sicherheitsmechanismen Mangelhafter Schutz vor Einbrechern und Elementarschäden Quelle: BSI-Leitfaden Maximilian Zubke # 23 Exkurs: Die häufigsten Versäumnisse Stand am IWI? Unzureichende IT-Strategie Schlechte Konfiguration von IT-Systemen Unsichere Vernetzung und Internet-Anbindung Nichtbeachtung von Sicherheitserfordernissen Schlechte Wartung von IT-Systemen Networkmonitoring Sorgloser Umgang mit Passwörtern und Sicherheitsmechanismen Mangelhafter Schutz vor Einbrechern und Elementarschäden Maximilian Zubke # 24 12

Agenda Grundla agen Praxis Grundlagen der Risiken und Maßnahmen Security Engineering (Allgemeine Konstruktionsprinzipien) Das PDCA-Modell Analysen Netzwerksicherheit Grundlegender Aufbau einer Firewall Endian Firewall System Virtual Private Network (VPN) SSH und SSL Bundesamt für Sicherheit in der Informationstechnik (BSI) an der Zentraler sbeauftragter steam der LUH Serviceangebote vom RRZN für die im LUH-Netzwerk Maximilian Zubke # 25 an der Zentraler sbeauftragter Konzeption, Umsetzung und Überwachung der Informations- und Datensicherung an der LUH Initiiert, steuert und kontrolliert den Informationssicherheitsprozess (unter Beteiligung des Sicherheitsstabs) Berichtet Präsident und Senat Vorschläge bezgl. Maximilian Zubke # 26 13

an der Zentraler sbeauftragter Maximilian Zubke # 27 an der steam der LUH Maximilian Zubke # 28 14

an der Serviceangebote vom RRZN Im Rahmen einer Landeslizenz steht der Leibniz Universität Hannover die Antivirensoftware von Sophos zur Verfügung. Das Programm kann kostenlos von Mitarbeitern und Studierenden auf universitätseigenen Rechnern und privat genutzt werden. Programm und automatische Updates werden für die Betriebssysteme Windows 98/ME/NT4, Windows 2000/ XP/2003/Vista, Mac OSX und Linux angeboten. Quelle: RRZN Maximilian Zubke # 29 an der Serviceangebote vom RRZN VPN-Nutzung des UHWLAN Quelle: RRZN Maximilian Zubke # 30 15

an der Serviceangebote vom RRZN Weitere Service Angebote zur Optimierung der RRZN-Netzschutz für Institute (Firewall) Digitale Zertifizierung durch die UH-CA (Universität Hannover Certification Authority) Abonnement von durch das DFN-CERT verschickten Warnmeldungen (bspw. Sicherheitslücken) Interner Software Update Service (WSUS) Maximilian Zubke # 31 Vielen Dank für Ihre Aufmerksamkeit Kontakt: Maximilian Zubke Königsworther Platz 1 30167 Hannover Tel: 0511/762-4978 E-Mail: zubke@iwi.uni-hannover.de Gäste - & Doktorandenkolloquium 17. Juli 2008 16