Modul 01 Grundlagen

Aus xinux.net
Zur Navigation springen Zur Suche springen

Aktuelle Trends und Entwicklungen

Facebook

Xing

Linkedin

instagram

Anforderungen an die IT Sicherheit

Bedrohungspotential

Gefahren für Computersystem und Netzwerke

Befragte Unternehmen gaben folgendes an

Beispiele

Unachtsamkeit

  • Mitarbeiter nimmt USB-Stick mit Kundendaten mit nach Hause
  • Er wird verloren
  • Kundendaten sind im Netz

Truecrypt

  • bekannte Verschlüsselungssoftware

kommerzielle Verkauf von Schadsoftware

  • Bots
  • Trojaner
  • Spam
  • Facebookhack

Whaling

  • Vertrauen erarbeiten
  • Ausspionieren durch Werbepräsente

Drive by Download

  • Platzieren eines Frames auf einer bekannten Webseite

Drive by Spam

  • Mail enthält virenverseuchter Code

Gründe für Netzwerkangriffe

Arten von Angreifern

Unterscheidung nach Gut und Böse

Angriffziele und häufige Arten von Sicherheitslücken

Potentielle Angriffsziele

Häufige Arten von Sicherheitslücken

Arten von Sicherheitsbedrohung

Schwachstellen

Angriffsklassifizierung

Aussen

  • Internet
  • Wlan

Innen

  • Belegschaft
  • Fremdpersonal
  • Praktikanten
  • Partner

Angriffstypen

  • Eavesdropping
  • Indentity-Spoofing
  • Replay Attack
  • Denial of Service
  • Distributed Denial of Service
  • Backdoor
  • Man in the Middle
  • Spoofing
  • Password Guessing

Vorgehensweise der Hacker

  • Ausspähen
  • Eindringen
  • Rechteerweiterung
  • Angriff
  • Verschleiern

Windowssicherheitsfeatures

Kernelmode und Usermode

  • Bis Windows 2003 Ring0 bis Ring3
  • Ring0 Kernel
  • Ring3 Anwendungsprogramme
  • Ab Vista Zusätzlicher Windowskernelschutz
  • Schutz vor unerwünschten Zugriff in Verbindung mit UAC (User Account Control)

Local Security Authority (LSA)

  • lokales LSA übernimmt die Authentifizierungsdaten
  • kommuniziert mit dem Security Account Manager

Win32 Teilsystem

  • Ermöglicht 32 Programme die Kommunikation mit dem Kernel
  • kein direkter Hardwarezugriff mehr möglich

Secure boot (UEFI)

  • Nur signierte Bootloader können booten
  • Verhindern von von booten von Schadsystemen

Sicherheitsprinzipale

  • Benutzer
  • Gruppen
  • Computer

Prinzip: Ein User ein Account

Benutzerkonten

Standart Konten

  • Administrator
  • Administator mit anderem Namen und anderer Security Identification)
  • Benutzerkonto
  • Gast
  • Dienstkonto

Gruppen

vordefinierte Gruppen

  • Administratoren - besitzt alle rechte auf lokalem System
  • Benutzer - besitzt eingeschränkte rechte auf lokalem System
  • Druck-Operator - Verwaltung von Druckern
  • Gäste - Rechte vergleichbar mit Benutzer
  • IIS_WPG - Internet Information Server läuft unter dieser Gruppen ID
  • LeistungsProtokoll Benuter - Remotezugriff um Protokollierung von Leistenungs Indikatoren zu planen
  • Remotedesktopbenutzer - Remotezugriff
  • Replikations OP - Dateireplikation in der Domaine
  • Server OP - ähnlich Gruppenadministrator
  • Sicherungs OP - Datensicherung und Wiederherrstellung
  • TelnetClients - Telnetzugriff
  • Terminalserver-Lizenzserver - Ausgabe von Terminalizenzen

ADS Domaincontroller

  • Domänen-Admins - Admins in der Domaine
  • Domänen-Benutzer - Benutzer in der Domaine
  • Domänen-Gäste - Gäste in der Domaine
  • DNS-Admins - Verwalten der DNS Dienste
  • DHCP-Admins - Verwalten der DHCP Dienste
  • Organisations-Admins - Besitzen die meisten Rechte der Organisation
  • Schema-Admins - Verwalten der ADS Schema (LDAP)
  • Zertikatherausgeber - Verwaltung von Zertifikaten

Computerkonten

Computer Konten werden in Windows Domänen verwendet. Das Passwort des Kontos wird nach 30 Tagen + n neu ausgehandelt, dies erhöht die Sicherheit. Bei längerem Urlaub muss der Admin das Konto zurücksetzen.

Sam und AD

  • Lokale Konten - Benutzernamen und Kennwörter(gehashed) werden in der SAM-DB gespeichtert - %systeroot%\system32\config\sam
  • AD-Konten - Benutzernamen und Kennwörter(gehashed) werden in der AD-DB gespeichtert - %systeroot%\ntds\ntds.dit (SAM-DB wird dann deaktiviert)

Gruppenrichtlinien und Richlinien für Kennwörter

Betriebssstem Konfigurierbare Richtlinen
XP SP2 1284
2003 SP1 1676
Vista 2484
7 3025
2008 R2 3080
8 2573

Richtlinien für Kennwörter

  • Ab 2008 Richtlinien für Kennwörter (FGPP) Kennwörter können für bestimmte Gruppen unterschiedlich sein.
  • Password Settings Objects (PSOs) werden in Password Settings Container (PSC) abgespeichtert.
  • Zuordnung der PSOs zu Benutzer oder Sicherheitsgruppen
  • 2008 Verwaltung mit dem ADSI Editor
  • 2012 Active Directory Verwaltungscenter

Ausführen als

  • Ausführen als wurde mit Windows 2000 eingeführt
  • erlaubt es Programme mit einem anderen Benutzerkonto auszuführen wie das gerade angemeldete Konto
  • Wurde unter ab Windows 7 begrifflich angepasst erfüllt aber noch den gleichen Zweck

Benutzerkontensteuerung UAC (User Account Control)

  • Eingeführt mir Windows Vista
  • Überarbeitet für Windows 7,8,10
  • im Zuge der Einführung der UAC Wurden Die Rechte des Standard Benutzers Erweitert

Zusätzliche Privilegien

  1. Anzeige Kalender Systemuhr,
  2. Ändern Zeitzone,
  3. Ändern Anzeigeeigenschaften,
  4. Ändern Energiesparoptionen,
  5. Installation von Schriftarten,
  6. Hinzufügen von Geräten für die die Installation von Treibern erforderlich ist,
  7. erstellen von VPN Verbindungen,
  8. installieren von Updates mit UAC kompatiblem Installer.

Patches & Service Packs

  • Immer aktuelle Patches einspielen
  • Gegen Zero Day Exploits gibt es keinen Schutz
  • Windows Server Update Services (WSUS) (AB 2008 R2 - Automatischen Verteilen in der Domaine)

Windows-Firewall

  • Die Windows Firewall wurde mit XP Service Pack 2 Eingeführt
  • Grundschutz
  • Unterstützt mehrer Profile
    • Privat
    • Öffentlich
    • Domaine

Windows Defender

  • Virenscanner
  • gegen Spyware
  • gegen Malware

Microsoft Security Essentials

  • Ergänzung zum Defender
  • gegen Spyware
  • gegen Malware
  • Bis 10 Arbeitsstationen kostenlos

IPSEC

  • Verschlüsselte Dateiübertragung
  • Tunnel und Transportmodus
  • DES, 3DES und AES
  • MD5,SHA1 und SHA2

Dateischutz mit NTFS und EFS (Encrypting File System

  • ab Vista - AES mit SHA1
  • Datenverlustschutz - Recovery über Data Recovery Agent Zertificat
  • Kennwortlänge mindestens 10 Zeichen

Sicherheitsprinzipien

  • Mehrstufige Verteidigung
  • Niedrige Berechtigung
  • Kleine Angriffsfläche

Schutz durch mehrstufige Verteidigung

  • Daten
    • ACLs
    • verschlüsselung
    • Signatur
  • Anwendung
    • Antivirus-Software
    • Anwendungshärtung
  • Server-Clients
    • Authentifizierung
    • OS-Härtung
    • Service-Patches-Pflege
    • Bitlocker
  • Internes Netzwerk
    • IPSEC
    • Netzwerksegmente
    • Network Intrusion Detection
    • Honeypot
  • DMZ
    • Firewall
    • Network Intrusion Detection
    • Honeypot
    • Quarantäne
  • Physikalische Sicherheit
    • Zugangskontrolle
    • Überwachung
    • Smartcards
  • Richtlinien und Verfahren
    • Sicherheitsdokumente
    • Notfallpläne
    • Richtlinie
    • Mitarbeiterschulung

Rechtliche Grundlagen

Security Policy