Modul 01 Grundlagen: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 147: Zeile 147:
 
**Richtlinie
 
**Richtlinie
 
**Mitarbeiterschulung
 
**Mitarbeiterschulung
 +
=Rechtliche Grundlagen=
 +
*[Rechtliche Grundlagen]

Version vom 2. August 2016, 09:53 Uhr

Aktuelle Trends und Entwicklungen

Facebook

Xing

Linkedin

instagram

Bedrohungspotential

  • Kleine und mittelständische Unternehmen besonders Gefährdet
  • Häufige gefahr durch eigene Mitarbeiter
  • Malware wird im internet Verkauft
  • Drive-by Download von bekannten infizierten Webseiten

Gründe für Netzwerkangriffe

  • Öffentliche Aufmerksamkeit
    • Rache
  • Persönliche Genugtuung
  • Spionage
  • Kommerzielle Absichten
  • Terrorismus

Arten von Angreifern

  • Hacker
    • Spion
    • Script Kiddies
    • Cracker
    • Trader
    • Consulter
    • Spammer
    • Phisher & Pharmer

Unterscheidung nach Gut und Böse

  • White Hat - Grey Hat - Hacker
  • Black Hat - Hacker
  • Suicide - Hacker

Angriffziele und häufige Arten von Sicherheitslücken

Potentielle Angriffsziele

  • Physikalische Sicherheit
  • Computersysteme
  • Benutzer oder auch Dienstkonten
  • Autentifizierung
  • Daten
  • Datenübertragung
  • DMZ/Perimeternetzwerk

Häufige Arten von Sicherheitslücken

  • Software ohne Sicherheitspatches
  • Unsichere Kennwörter
  • Unverschlüsselte Datenübertragung
  • Social Engineering
  • Fehlerhafte Soft oder Hardware
  • Geringe Sicherheit bei Internetverbindungen

Arten von Sicherheitsbedrohung

  • Spoofing
  • Tampering
  • Repudiation
  • Information Desclosure
  • Denial of Service
  • Elevation of Privilege

Schwachstellen

Benutzerdaten

  • Leicht zu eratende Passwörter
  • Keine zeitliche Begrenzung von Passwörtern
  • Kein Mechanismus gegen Bruteforce
  • Testbenutzer mit Privilegien
  • Benutzer für Dienste ohne Kennwörter (SQL)
  • Fehlende Dokumentation bei der Rechtervergabe auf Files
  • Unkontrollierte Freigabe durch User

Server und Arbeitsstation

  • Keine Service Patches
  • Software mit Sicherheitslücken
  • Zugang über USB,CDROM ....
  • unzureichende Virussoftware
  • unzureichender Sperrbildschirm
  • Fehlerhafte Domänen und Sicherheitspolicys
  • Dienste die nicht benötigt werden (FTP, DNS ...)
  • Nameserver (Wildcardzonen)
  • fehlende Protikollierung
  • Datensicherung
  • Dokumentationlücken

Webserver

  • Konfigurationsfehler
  • CGI/PHP/ASP Rechte

RAS

  • Fehler in der Routingkonfiguration
  • Remotezugriffe die Unsicher sind
  • VPN

Firewalls

  • Konfigurationsfehler
  • Antivirus für Internetgateways

Angriffsklassifizierung

Innen

  • Internet
  • Wlan

Aussen

  • Belegschaft
  • Fremdpersonal
  • Praktikanten
  • Partner

Angriffstypen

  • Eavesdropping
  • Indentity-Spoofing
  • Replay Attack
  • Denial of Service
  • Distributed Denial of Service
  • Backdoor
  • Man in the Middle
  • Spoofing
  • Password Guessing

Vorgehensweise der Hacker

  • Ausspähen
  • Eindringen
  • Rechteerweiterung
  • Angriff
  • Verschleiern

Schutz durch mehrstufige Verteidigung

  • Daten
    • ACLs
    • verschlüsselung
    • Signatur
  • Anwendung
    • Antivirus-Software
    • Anwendungshärtung
  • Server-Clients
    • Authentifizierung
    • OS-Härtung
    • Service-Patches-Pflege
    • Bitlocker
  • Internes Netzwerk
    • IPSEC
    • Netzwerksegmente
    • Network Intrusion Detection
    • Honeypot
  • DMZ
    • Firewall
    • Network Intrusion Detection
    • Honeypot
    • Quarantäne
  • Physikalische Sicherheit
    • Zugangskontrolle
    • Überwachung
    • Smartcards
  • Richtlinien und Verfahren
    • Sicherheitsdokumente
    • Notfallpläne
    • Richtlinie
    • Mitarbeiterschulung

Rechtliche Grundlagen

  • [Rechtliche Grundlagen]