Modul 01 Grundlagen
Zur Navigation springen
Zur Suche springen
Aktuelle Trends und Entwicklungen
Anforderungen an die IT Sicherheit
Bedrohungspotential
Gefahren für Computersystem und Netzwerke
Befragte Unternehmen gaben folgendes an
Beispiele
Unachtsamkeit
- Mitarbeiter nimmt USB-Stick mit Kundendaten mit nach Hause
- Er wird verloren
- Kundendaten sind im Netz
Truecrypt
- bekannte Verschlüsselungssoftware
kommerzielle Verkauf von Schadsoftware
- Bots
- Trojaner
- Spam
- Facebookhack
Whaling
- Vertrauen erarbeiten
- Ausspionieren durch Werbepräsente
Drive by Download
- Platzieren eines Frames auf einer bekannten Webseite
Drive by Spam
- Mail enthält virenverseuchter Code
Gründe für Netzwerkangriffe
Arten von Angreifern
Unterscheidung nach Gut und Böse
Angriffziele und häufige Arten von Sicherheitslücken
Potentielle Angriffsziele
Häufige Arten von Sicherheitslücken
Arten von Sicherheitsbedrohung
Schwachstellen
Angriffsklassifizierung
Aussen
- Internet
- Wlan
Innen
- Belegschaft
- Fremdpersonal
- Praktikanten
- Partner
Angriffstypen
- Eavesdropping
- Indentity-Spoofing
- Replay Attack
- Denial of Service
- Distributed Denial of Service
- Backdoor
- Man in the Middle
- Spoofing
- Password Guessing
Vorgehensweise der Hacker
- Ausspähen
- Eindringen
- Rechteerweiterung
- Angriff
- Verschleiern
Windowssicherheitsfeatures
Kernelmode und Usermode
- Bis Windows 2003 Ring0 bis Ring3
- Ring0 Kernel
- Ring3 Anwendungsprogramme
- Ab Vista Zusätzlicher Windowskernelschutz
- Schutz vor unerwünschten Zugriff in Verbindung mit UAC (User Account Control)
Local Security Authority (LSA)
- lokales LSA übernimmt die Authentifizierungsdaten
- kommuniziert mit dem Security Account Manager
Win32 Teilsystem
- Ermöglicht 32 Programme die Kommunikation mit dem Kernel
- kein direkter Hardwarezugriff mehr möglich
Secure boot (UEFI)
- Nur signierte Bootloader können booten
- Verhindern von von booten von Schadsystemen
Sicherheitsprinzipale
- Benutzer
- Gruppen
- Computer
Prinzip: Ein User ein Account
Benutzerkonten
Standart Konten
- Administrator
- Administator mit anderem Namen und anderer Security Identification)
- Benutzerkonto
- Gast
- Dienstkonto
Gruppen
vordefinierte Gruppen
- Administratoren - besitzt alle rechte auf lokalem System
- Benutzer - besitzt eingeschränkte rechte auf lokalem System
- Druck-Operator - Verwaltung von Druckern
- Gäste - Rechte vergleichbar mit Benutzer
- IIS_WPG - Internet Information Server läuft unter dieser Gruppen ID
- LeistungsProtokoll Benuter - Remotezugriff um Protokollierung von Leistenungs Indikatoren zu planen
- Remotedesktopbenutzer - Remotezugriff
- Replikations OP - Dateireplikation in der Domaine
- Server OP - ähnlich Gruppenadministrator
- Sicherungs OP - Datensicherung und Wiederherrstellung
- TelnetClients - Telnetzugriff
- Terminalserver-Lizenzserver - Ausgabe von Terminalizenzen
ADS Domaincontroller
- Domänen-Admins - Admins in der Domaine
- Domänen-Benutzer - Benutzer in der Domaine
- Domänen-Gäste - Gäste in der Domaine
- DNS-Admins - Verwalten der DNS Dienste
- DHCP-Admins - Verwalten der DHCP Dienste
- Organisations-Admins - Besitzen die meisten Rechte der Organisation
- Schema-Admins - Verwalten der ADS Schema (LDAP)
- Zertikatherausgeber - Verwaltung von Zertifikaten
Computerkonten
Computer Konten werden in Windows Domänen verwendet. Das Passwort des Kontos wird nach 30 Tagen + n neu ausgehandelt, dies erhöht die Sicherheit. Bei längerem Urlaub muss der Admin das Konto zurücksetzen.
Sam und AD
- Lokale Konten - Benutzernamen und Kennwörter(gehashed) werden in der SAM-DB gespeichtert - %systeroot%\system32\config\sam
- AD-Konten - Benutzernamen und Kennwörter(gehashed) werden in der AD-DB gespeichtert - %systeroot%\ntds\ntds.dit (SAM-DB wird dann deaktiviert)
Gruppenrichtlinien und Richlinien für Kennwörter
Betriebssstem | Konfigurierbare Richtlinen |
XP SP2 | 1284 |
2003 SP1 | 1676 |
Vista | 2484 |
7 | 3025 |
2008 R2 | 3080 |
8 | 2573 |
Richtlinien für Kennwörter
- Ab 2008 Richtlinien für Kennwörter (FGPP) Kennwörter können für bestimmte Gruppen unterschiedlich sein.
- Password Settings Objects (PSOs) werden in Password Settings Container (PSC) abgespeichtert.
- Zuordnung der PSOs zu Benutzer oder Sicherheitsgruppen
- 2008 Verwaltung mit dem ADSI Editor
- 2012 Active Directory Verwaltungscenter
Ausführen als
- Ausführen als wurde mit Windows 2000 eingeführt
- erlaubt es Programme mit einem anderen Benutzerkonto auszuführen wie das gerade angemeldete Konto
- Wurde unter ab Windows 7 begrifflich angepasst erfüllt aber noch den gleichen Zweck
Benutzerkontensteuerung UAC (User Account Control)
- Eingeführt mir Windows Vista
- Überarbeitet für Windows 7,8,10
- im Zuge der Einführung der UAC Wurden Die Rechte des Standard Benutzers Erweitert
Zusätzliche Privilegien
- Anzeige Kalender Systemuhr,
- Ändern Zeitzone,
- Ändern Anzeigeeigenschaften,
- Ändern Energiesparoptionen,
- Installation von Schriftarten,
- Hinzufügen von Geräten für die die Installation von Treibern erforderlich ist,
- erstellen von VPN Verbindungen,
- installieren von Updates mit UAC kompatiblem Installer.
Patches & Service Packs
- Immer aktuelle Patches einspielen
- Gegen Zero Day Exploits gibt es keinen Schutz
- Windows Server Update Services (WSUS) (AB 2008 R2 - Automatischen Verteilen in der Domaine)
Windows-Firewall
- Die Windows Firewall wurde mit XP Service Pack 2 Eingeführt
- Grundschutz
- Unterstützt mehrer Profile
- Privat
- Öffentlich
- Domaine
Windows Defender
- Virenscanner
- gegen Spyware
- gegen Malware
Microsoft Security Essentials
- Ergänzung zum Defender
- gegen Spyware
- gegen Malware
- Bis 10 Arbeitsstationen kostenlos
IPSEC
- Verschlüsselte Dateiübertragung
- Tunnel und Transportmodus
- DES, 3DES und AES
- MD5,SHA1 und SHA2
Dateischutz mit NTFS und EFS (Encrypting File System
- ab Vista - AES mit SHA1
- Datenverlustschutz - Recovery über Data Recovery Agent Zertificat
- Kennwortlänge mindestens 10 Zeichen
Sicherheitsprinzipien
- Mehrstufige Verteidigung
- Niedrige Berechtigung
- Kleine Angriffsfläche
Schutz durch mehrstufige Verteidigung
- Daten
- ACLs
- verschlüsselung
- Signatur
- Anwendung
- Antivirus-Software
- Anwendungshärtung
- Server-Clients
- Authentifizierung
- OS-Härtung
- Service-Patches-Pflege
- Bitlocker
- Internes Netzwerk
- IPSEC
- Netzwerksegmente
- Network Intrusion Detection
- Honeypot
- DMZ
- Firewall
- Network Intrusion Detection
- Honeypot
- Quarantäne
- Physikalische Sicherheit
- Zugangskontrolle
- Überwachung
- Smartcards
- Richtlinien und Verfahren
- Sicherheitsdokumente
- Notfallpläne
- Richtlinie
- Mitarbeiterschulung