320 likes | 465 Views
Der Wechsel oder Das Ende der Freiheit. Das Netz ist nicht sicher. Die Policy ändert sich. Sicherheit und Verfügbarkeit sind abzuwägen. Neue Dienste sollen verfügbar sein. System-admin. securitas. Nutzer. Netz-admin. System-admin. securitas. Nutzer. Netz-admin. System-admin.
E N D
Der Wechsel oder Das Ende der Freiheit
Das Netz ist nicht sicher. • Die Policy ändert sich. • Sicherheit und Verfügbarkeit sind abzuwägen. • Neue Dienste sollen verfügbar sein.
System-admin securitas Nutzer Netz-admin
System-admin securitas Nutzer Netz-admin
System-admin securitas secu ritas Netz-admin
System-admin securitas secu ritas Netz-admin
System-admin ritas Netz-admin secu
System-admin ritas Netz-admin secu
System-admin securitas Nutzer Netz-admin
System-admin securitas Nutzer Netz-admin
Zusätzliche Sicherheitsmaßnahmen • Regelmäßiger Backup der Daten • Sorgfältiger Umgang mit Passwörtern. Also keine Weitergabe, regelmäßige Änderung, keine echten Worte, mindestens 6 Zeichen... • Bereitstellen von Daten im LAN, Vertrauen der Kollegen und die Zugangssicherung (Zimmertür!) • die Installation und Aktualisierung von Virenscannern • der Sicherheitsupdate von Betriebssystemen • . . .
Wo wird was veröffentlicht ? • Öffentlichkeit • Netzbeauftragte • EDV-Beauftragte
Was wird gefiltert ? • Ist das mit den vorhanden Geräten technisch möglich? • Welche Kosten werden verursacht? • Ist es mit dem vorhanden Personal möglich? • Kann der Dienst bzw. die Funktion auch anders realisiert werden?
Stufe 1 Server IP-Adressen: x.x.x.240 bis x.x.x.254
IP-Adressen Damit die Paketfilter Subnetzunabhängig konfiguriert werden können, müssen Server und Netzkomponenten bestimmte Hostadressen haben. 1 254 15 240 50 31 224 200 Netz- komponenten Clients Server
Stufe 2 • Wird vom Institut aus administriert. • Physikalischer Zugang. Institutsserver:
Proxyserver: Vom URZ oder Institut administriert. Stufe 3
Option I Kein Internet
Xs Option Xs; Xss Bereiche mit ausschließlich verschlüsselten Protokollen
Xss Option Xs; Xss Bereiche mit ausschließlich verschlüsselten Protokollen
Weitere Sicherheitsmaßnahmen • Adresstranslation (NAT)nicht angeboten und nicht empfohlen • Intrusion Detectionin Arbeit • Mail-Firewallexistiert • zukünftige Maßnahmen
Weitere Schritte • Diskussion in „Netzfort“ • EDV-Ausschuß • Test der verschiedenen StufenUni-Firewall Instituts-Firewall Stufe 1 . . . • Implementierung