1 / 17

Musterlösung 2000/2003 Fortbildung zum Thema „Sicherheit“

Musterlösung 2000/2003 Fortbildung zum Thema „Sicherheit“. Was bedeutet Sicherheit? Sicherheit im LAN Sicherheit nach außen Datensicherung Übungen. Begriffsdefinition. Datensicherheit Anmeldesicherheit Zugriffssicherheit Überwachungssicherheit Datensicherung

Download Presentation

Musterlösung 2000/2003 Fortbildung zum Thema „Sicherheit“

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Musterlösung 2000/2003Fortbildung zum Thema „Sicherheit“ Was bedeutet Sicherheit? Sicherheit im LAN Sicherheit nach außen Datensicherung Übungen

  2. Begriffsdefinition • Datensicherheit • Anmeldesicherheit • Zugriffssicherheit • Überwachungssicherheit • Datensicherung • Backup und Desaster Recovery • Wiederherstellung einzelner Objekte • (Datenverfügbarkeit) • Ausfallsicherheit • Datenredundanz • Lastenverteilung

  3. Schutz nach innen - LAN • Gefahren: • „Ausreizen“ des Systems durch Benutzer • Fehlbedienung durch den Benutzer • Eingeschleppte Viren • Gezielte Angriffe durch Schüler • Fahrlässigkeit und Nachlässigkeit des Lehrers

  4. Ist-Zustand: Sicherungsmechanismen in der ML • Schüler/Kollegen arbeiten mit Benutzerrechten • Weitere Einschränkung durch Gruppenrichtlinien • Wiederherstellung der Clients durch RIS • Sinnvolles Konzept der Gruppenberechtigungen auf dem Server (NTFS-Berechtigungen) • Behebung wichtiger Sicherheitsmängel durch MLUpdate1

  5. Ist-Zustand: Probleme (1) • Kein professionelles Sicherheitsmanagment (ist nicht zu leisten!) • Unzureichendes Bewusstsein der Anwender • Dadurch in der Regel schwache PasswörterSchüler können fremde Konten mit ggf. erhöhten Rechten benutzen! • Erfolgreiche Angriffe werden nicht aufgedecktEs werden über längere Zeit keine Gegenmaßnahmen eingeleitet!

  6. Mögliche Abhilfe (1) • Allein durch die betreuende Lehrkraft ist ein Sicherheitsmanagment nach Industriestandard nicht zu leisten. Punkt. • Sind vorgeschriebene, komplexe Passwörter notwendig? • Ab 8 Zeichen, „ikmmPissm13“, regelmäßige Änderung ohne Wiederholung  kaum durchsetzbar. • Ein Logging von erfolgreichen/fehlgeschlagenen Anmeldeversuchen ist sinnvoll (Übung 1)

  7. Ist-Zustand: Probleme (2) • Lücken durch das Windows-System: • Jeder hat Vollzugriff auf c:\ (Windows 2000)Unerwünschte Dateiablage lokal möglich! • Ausführen von DOS-Befehlen etc. • Verknüpfungen • NetzwerkzugriffAusloten des Systems nach weiteren Lücken, Verwenden des Netsend-Befehls etc.

  8. Mögliche Abhilfe (2) • Die meisten dieser Lücken können durch geeignete Gruppenrichtlinien behoben werden (Übung 2) • Das schränkt allerdings zum Teil auch den Betrieb ein • Spagat zwischen Aufwand und Nutzen • Klare Benutzerordnung, die Grenzen aufzeigt

  9. Angriffe von außen / Thesen • Gefahren: • Jeder Rechner, der mit dem Internet verbunden ist, ist potentiell angreifbar. • Gezielte Angriffe werden von Hackern gegen jedes Ziel vorgenommen. • Würmer breiten sich mittlerweile ohne das Zutun von Benutzern aus. • Kompromittierte Rechner schaden dem ganzen WWW.

  10. Schutzmaßnahmen in der ML vor äußeren Angriffen • Der ISA-Server ist bei geeigneter Konfiguration ein sehr guter Schutz. • Zwei Netzwerkkarten trennen Intra- und Internet. • Aus Sicherheitsgründen ist zusätzlich ein Zugang über das BelWue empfehlenswert, auf jeden Fall sollte ein Router eingesetzt werden. • Ein geeigneter Virenschutz ist unbedingt erforderlich, in der Regel auch für die Clients. • Das System sollte in regelmäßigen Abständen auf den aktuellen Stand gebracht werden. (Übung 3)

  11. Sicherheit mit dem SUS – Server • Automatisierung von Windows-Update. • Zentrales Herunterladen und Freischalten von Hotfixes und Patches. • Vorsicht: Office, Exchange, ISA... bleiben (noch) außen vor. • Wartezeiten beachten, oft wird nachgebessert

  12. Datensicherung (1) • Systemsicherung • Bandsicherung • Imaging z.B. mit Acronis True Image • Ein zweiter Domänencontroler sichert ADS und DNS • Die Einrichtung von Sicherungsmaßnahmen ist aber in jedem Fall Aufgabe des Händlers

  13. Datensicherung (2) • Benutzerdaten (Nicht auf Systempartition) • Bandsicherung/Image • Sicherung über das Netz • Brennen der Daten auf DVD/Kopieren auf USB-Festplatte • Einbeziehung der Benutzer: jeder ist ein Stück weit für seine Daten verantwortlich • Sicherungsmöglichkeiten: USB-Stick, CD-Brenner oder auch Internet

  14. Offene Fragen • Öffnen des Netzes nach außen, z.B. Zugriff von Lehrern und Schüler auf ihre Homeverzeichnisse ode Email-Konten? • Betreiben eines frei zugänglichen Webservers? • Zusätzliche Dienste wie Moodle?

  15. Übung 1:Passwortsicherheit erhöhen • Alternativen Administrator anlegen • Sperrung nach 3 Fehlversuchen vorgeben • Anmeldeprotokollierung aktivieren • Auslesen in der Ereignisanzeige

  16. Übung 2: Berechtigungen über Gruppenrichtlinien • Korrigieren der Berechtigung im Stammverzeichnis • Sperren einzelner Befehle • Sperren der Verknüpfungen (schlecht zu lösen!) • Anwendbarkeit auch umgekehrt für „störrische“ Programme.

  17. Übung 3:SUS-Server • Anleitung unter support-netz.de • Lockdowntool und urlscan! • Erstellen der Gruppenrichtlinie • Updates freischalten

More Related