Modul 01 Grundlagen: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 187: Zeile 187:
 
vordefinierte Gruppen
 
vordefinierte Gruppen
  
*Administrator besitzt alle rechte auf lokalem System
+
*Administrator besitzt alle rechte auf lokalem System
*Benutzer     besitzt eingeschränkte rechte auf lokalem System
+
*Benutzer       besitzt eingeschränkte rechte auf lokalem System
*Gäste         Rechte vergleichbar mit Benutzer
+
*Druck-Operator Verwaltung von Druckern
 +
*Gäste         Rechte vergleichbar mit Benutzer
 +
*IIS_WPG        Internet Information Server läuft unter dieser Gruppen ID
 +
*LeistungsProtokoll Benuter Remotezugriff um Protokollierung von Leistenungs Indikatoren zu planen
  
 
==Computerkonten==
 
==Computerkonten==

Version vom 29. August 2016, 12:59 Uhr

Aktuelle Trends und Entwicklungen

Facebook

Xing

Linkedin

instagram

Anforderungen an die IT Sicherheit

  • Vetraulichkeit
  • Intigrität
  • Verfügbarkeit

Bedrohungspotential

  • Kleine und mittelständische Unternehmen besonders Gefährdet
  • Häufige Gefahr durch eigene Mitarbeiter
  • Malware wird im internet Verkauft
  • Drive-by Download von bekannten infizierten Webseiten

Gefahren für Computersystem und Netzwerke

Befragte Unternehmen gaben folgendes an

  • Informationsabfluss durch eigene Mitarbeiter
  • Anwerben von Mitarbeitern
  • Hackerangriff auf die EDV Systeme
  • Nachgemachte Produkte
  • Patentrechtsverletzung
  • Abhören
  • Geschicktes Aushorchen von Mitarbeitern auf Messen
  • Belauschen von Telfonaten, Fax und Email

Beispiele

Unachtsamkeit

  • Mitarbeiter nimmt USB-Stick mit Kundendaten mit nach Hause
  • Er wird verloren
  • Kundendaten sind im Netz

Truecrypt

  • bekannte Verschlüsselungssoftware

kommerzielle Verkauf von Schadsoftware

  • Bots
  • Trojaner
  • Spam
  • Facebookhack

Whaling

  • Vertrauen erarbeiten
  • Ausspionieren durch Werbepräsente

Drive by Download

  • Platzieren eines Frames auf einer bekannten Webseite

Drive by Spam

  • Mail enthält virenverseuchter Code

Gründe für Netzwerkangriffe

  • Öffentliche Aufmerksamkeit
  • Rache
  • Persönliche Genugtuung
  • Spionage
  • Kommerzielle Absichten
  • Terrorismus

Arten von Angreifern

  • Hacker
  • Spion
  • Script Kiddies
  • Cracker
  • Trader
  • Consulter
  • Spammer
  • Phisher & Pharmer

Unterscheidung nach Gut und Böse

  • White Hat - Grey Hat - Hacker
  • Black Hat - Hacker
  • Suicide - Hacker

Angriffziele und häufige Arten von Sicherheitslücken

Potentielle Angriffsziele

  • Physikalische Sicherheit
  • Computersysteme
  • Benutzer oder auch Dienstkonten
  • Autentifizierung
  • Daten
  • Datenübertragung
  • DMZ/Perimeternetzwerk

Häufige Arten von Sicherheitslücken

  • Software ohne Sicherheitspatches
  • Unsichere Kennwörter
  • Unverschlüsselte Datenübertragung
  • Social Engineering
  • Fehlerhafte Soft oder Hardware
  • Geringe Sicherheit bei Internetverbindungen

Arten von Sicherheitsbedrohung

  • Spoofing
  • Tampering
  • Repudiation
  • Information Desclosure
  • Denial of Service
  • Elevation of Privilege

Schwachstellen

Benutzerdaten

  • Leicht zu eratende Passwörter
  • Keine zeitliche Begrenzung von Passwörtern
  • Kein Mechanismus gegen Bruteforce
  • Testbenutzer mit Privilegien
  • Benutzer für Dienste ohne Kennwörter (SQL)
  • Fehlende Dokumentation bei der Rechtervergabe auf Files
  • Unkontrollierte Freigabe durch User

Server und Arbeitsstation

  • Keine Service Patches
  • Software mit Sicherheitslücken
  • Zugang über USB,CDROM ....
  • unzureichende Virussoftware
  • unzureichender Sperrbildschirm
  • Fehlerhafte Domänen und Sicherheitspolicys
  • Dienste die nicht benötigt werden (FTP, DNS ...)
  • Nameserver (Wildcardzonen)
  • fehlende Protikollierung
  • Datensicherung
  • Dokumentationlücken

Webserver

  • Konfigurationsfehler
  • CGI/PHP/ASP Rechte

RAS

  • Fehler in der Routingkonfiguration
  • Remotezugriffe die Unsicher sind
  • VPN

Firewalls

  • Konfigurationsfehler
  • Antivirus für Internetgateways

Angriffsklassifizierung

Innen

  • Internet
  • Wlan

Aussen

  • Belegschaft
  • Fremdpersonal
  • Praktikanten
  • Partner

Angriffstypen

  • Eavesdropping
  • Indentity-Spoofing
  • Replay Attack
  • Denial of Service
  • Distributed Denial of Service
  • Backdoor
  • Man in the Middle
  • Spoofing
  • Password Guessing

Vorgehensweise der Hacker

  • Ausspähen
  • Eindringen
  • Rechteerweiterung
  • Angriff
  • Verschleiern

Windowssicherheitsfeatures

Kernelmode und Usermode

  • Bis Windows 2003 Ring0 bis Ring3
  • Ring0 Kernel
  • Ring3 Anwendungsprogramme
  • Ab Vista Zusätzlicher Windowskernelschutz
  • Schutz vor unerwünschten Zugriff in Verbindung mit UAC (User Account Control)

Local Security Authority (LSA

  • lokales LSA übernimmt die Authifizierungsdaten
  • kommuniziert mit dem Security Account Manager

Win32 Teilsystem

  • Ermöglicht 32 Programme die Kommunikation mit dem Kernel
  • kein direkter Hardwarezugriff mehr möglich

Secure boot (UEFI)

  • Nur signierte Bootloader können booten
  • Verhindern von von booten von Schadsystemen

Sicherheitsprinzipale

  • Benutzer
  • Gruppen
  • Computer

Prinzip: Ein User ein Account

Benutzerkonten

Standart Konten

  • Administrator
  • Administator mit anderem Namen und anderer Security Identification)
  • Benutzerkonto
  • Gast
  • Dienstkonto

Gruppen

vordefinierte Gruppen

  • Administrator besitzt alle rechte auf lokalem System
  • Benutzer besitzt eingeschränkte rechte auf lokalem System
  • Druck-Operator Verwaltung von Druckern
  • Gäste Rechte vergleichbar mit Benutzer
  • IIS_WPG Internet Information Server läuft unter dieser Gruppen ID
  • LeistungsProtokoll Benuter Remotezugriff um Protokollierung von Leistenungs Indikatoren zu planen

Computerkonten

Computer Konten werden in Windows Domänen verwendet dies vereinfacht die übersieht und ermöglicht es nur autorisierte Computerkonten im Netzwerk einzusetzen

Schutz durch mehrstufige Verteidigung

  • Daten
    • ACLs
    • verschlüsselung
    • Signatur
  • Anwendung
    • Antivirus-Software
    • Anwendungshärtung
  • Server-Clients
    • Authentifizierung
    • OS-Härtung
    • Service-Patches-Pflege
    • Bitlocker
  • Internes Netzwerk
    • IPSEC
    • Netzwerksegmente
    • Network Intrusion Detection
    • Honeypot
  • DMZ
    • Firewall
    • Network Intrusion Detection
    • Honeypot
    • Quarantäne
  • Physikalische Sicherheit
    • Zugangskontrolle
    • Überwachung
    • Smartcards
  • Richtlinien und Verfahren
    • Sicherheitsdokumente
    • Notfallpläne
    • Richtlinie
    • Mitarbeiterschulung

Rechtliche Grundlagen